El documento habla sobre la seguridad en las redes sociales. Explica que los ataques a redes sociales como Facebook y Twitter se usan para robar información personal y controlar equipos infectados. Recomienda usar contraseñas seguras, actualizar software, no hacer clic en enlaces sospechosos y denunciar actividad fraudulenta.
Segunda ley de la termodinámica TERMODINAMICA.pptx
Seguridad en Redes Sociales: Ataques, Prevención y Buenas Prácticas
1. Jornada: “La seguridad
en las Redes Sociales”
#aercosr
@GrupoIdeaInnova
Marzo 2012
www.grupo-idea.es
2. ¿Qué es la seguridad aplicada a la informática?
- Se enfoca en la protección de cualquier infraestructura del
ámbito de la computación.
- Se aplica a cualquier sistema informático.
- Comprende tanto el software como el hardware que pueda
suponer un riesgo para una organización o un particular.
- Podemos hablar de seguridad física y lógica.
- Siempre trata de minimizar riesgos.
3. Pero... ¿y la seguridad aplicada al uso de internet
y en concreto a las Redes Sociales?
- No es necesario ser hacker si dominamos la ingenería social.
- El caso de Kevin Mitnick (John Draper).
4. Aplicar ingeniería social en una red como
Facebook
- Falsos sorteos, aplicaciones infectadas con malware...
- Suplantación de identidad
5. Ataques a las Redes Sociales
- ¿Cómo se producen? → masivos.
- ¿Por qué? → Las Redes Sociales han cambiado nuestros hábitos
de trabajo y nuestra vida social.
- ¿Para qué? → Son un negocio lucrativo.
6. Ataques a Facebook y a Twitter
- Virus koobface → más de 800.000 ordenadores infectados
→ beneficios de 2 millones de dólares anuales
9. Veamos la imagen de Facebook completa...
- Ejemplo de página de log in falsa:
10. ¿Cómo detectar páginas de log in falsas?
- Fijarnos en la URL de la página web
- Fijarnos en la ortografía, errores en la traducción...
- Fijarnos en la tipografía, colores, logo...
12. Otros casos: ¡atacan la web de nuestra empresa!
- Comercio electrónico.
- Robo de base de datos personales de clientes,
contraseñas, datos bancarios...
¿Cómo evitarlo?
13. Realizar una auditoría
preventiva de:
- Servidor
- Página web
- Aplicaciones web
- Formularios
- Arquitectura de red
Minimiza riesgos de vulnerabilidades como:
- Inyección de código en nuestra web.
- Modificación de URL para acceder al área privada.
- Robo de cookies de sesión.
16. Prevenir ser atacados en Redes Sociales
- No pinchar en enlaces si no estamos seguros de su
procedencia, aunque los comparta un amigo.
- No aceptar nada de desconocidos.
- Evitar instalar aplicaciones si no son de confianza.
- Evitar usar equipos de otras personas.
- Cerrar sesión al terminar.
- Acordarse de actualizar el antivirus y también
la versión del navegador.
- Activar el Firewall.
… y algo importante... ¡usar una buena contraseña!
18. Contraseñas de redactores de radiovaticana.org,
web recientemente vulnerada por el grupo de
hacktivistas Anonymous...
d
...Totalmente indescifrables,
¿verdad?
19. ¿Cómo pueden robar nuestra contraseña?
- Ingeniería social
- Mediante hackeo: ataque de diccionario
¿Cómo generar una contraseña segura?
- Larga. Dependiendo de lo que permita el formulario.
- Sin sentido, para frustrar los ataques de diccionario.
- Mayúsculas, minúsculas, números, caracteres especiales...
Mal: paolo1930
Bien: uBhy67@HHrj!2k
20. Si eres un CM y gestionas varias cuentas:
- Recomendable cambiar las contraseñas cada 3 meses.
- No repetir la contraseña si ya la hemos utilizado.
- No usar la misma contraseña para varias cuentas.
- No utilizar navegadores obsoletos.
- Actualizar el antivirus.
- Actualizar el navegador.
- Activar el Firewall.
21. ¿Es seguro utilizar herramientas para gestionar
varias cuentas de redes sociales?
Ventajas
- Evitan pop ups.
- No permiten instalar aplicaciones ajenas.
- También incluyen botón para denunciar spammers.
Inconvenientes
- Desconocemos la calidad del desarrollo de la
plataforma, en lo que se refiere a seguridad. Podría
ser también vulnerable.
- También hay que cerrar la sesión. Evitaremos
que puedan robar nuestras cookies.
22. ¿Cómo actuar una vez que nos han vulnerado?
- Cambiar la contraseña.
- Utilizar los mecanismos de denuncia que la red social pone
a disposición de los usuarios, por ejemplo en Facebook.
- Aislar el equipo de la red (desconectarlo).
- Pasar el antivirus.
- Contactar con un experto en seguridad.
23. - Los ataques a través de las
redes sociales se suelen usar
para robar información personal
y hacerse con el control del
equipo afectado (troyanos).
- Los ataques más leves usarán
nuestra cuenta para enviar
SPAM.
En un alto porcentaje, las denuncias
son falsos positivos, pero es
importante reportar todo lo que
nos resulte sospechoso.
24. ¿Qué nos depara el futuro?
- Uso exponencial de smartphones para contectarnos a
internet, y en consecuencia, para acceder a nuestros perfiles
en las Redes Sociales.
- Incremento de la computación ubicua.
- Traslado de plataformas a la nube →
implica mayor uso de la arquitectura
cliente-servidor, lo que puede dar lugar
a nuevas vías de ataque.