SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Jornada: “La seguridad
  en las Redes Sociales”

  #aercosr
  @GrupoIdeaInnova




Marzo 2012
www.grupo-idea.es
¿Qué es la seguridad aplicada a la informática?
- Se enfoca en la protección de cualquier infraestructura del
 ámbito de la computación.

- Se aplica a cualquier sistema informático.

- Comprende tanto el software como el hardware que pueda
suponer un riesgo para una organización o un particular.

- Podemos hablar de seguridad física y lógica.

- Siempre trata de minimizar riesgos.
Pero... ¿y la seguridad aplicada al uso de internet
y en concreto a las Redes Sociales?

- No es necesario ser hacker si dominamos la ingenería social.

- El caso de Kevin Mitnick (John Draper).
Aplicar ingeniería social en una red como
Facebook

- Falsos sorteos, aplicaciones infectadas con malware...
- Suplantación de identidad
Ataques a las Redes Sociales
- ¿Cómo se producen? → masivos.
- ¿Por qué? → Las Redes Sociales han cambiado nuestros hábitos
   de trabajo y nuestra vida social.
- ¿Para qué? → Son un negocio lucrativo.
Ataques a Facebook y a Twitter

- Virus koobface → más de 800.000 ordenadores infectados
                 → beneficios de 2 millones de dólares anuales
Robo de contraseñas
¿Ves algo sospechoso en esta imagen?
Ejemplos de peticiones “legales” al servidor:
Veamos la imagen de Facebook completa...
- Ejemplo de página de log in falsa:
¿Cómo detectar páginas de log in falsas?

- Fijarnos en la URL de la página web
- Fijarnos en la ortografía, errores en la traducción...
- Fijarnos en la tipografía, colores, logo...
Denegación de servicio
Otros casos: ¡atacan la web de nuestra empresa!

- Comercio electrónico.
  - Robo de base de datos personales de clientes,
  contraseñas, datos bancarios...




                                ¿Cómo evitarlo?
Realizar una auditoría
  preventiva de:
- Servidor
- Página web
     - Aplicaciones web
     - Formularios
- Arquitectura de red

Minimiza riesgos de vulnerabilidades como:

- Inyección de código en nuestra web.
- Modificación de URL para acceder al área privada.
- Robo de cookies de sesión.
¿Cookies?
¡Cookies de sesión!
Prevenir ser atacados en Redes Sociales

- No pinchar en enlaces si no estamos seguros de su
procedencia, aunque los comparta un amigo.
- No aceptar nada de desconocidos.
- Evitar instalar aplicaciones si no son de confianza.
- Evitar usar equipos de otras personas.
- Cerrar sesión al terminar.
- Acordarse de actualizar el antivirus y también
la versión del navegador.
- Activar el Firewall.

… y algo importante... ¡usar una buena contraseña!
Ejemplos de contraseñas más comunes...
Contraseñas de redactores de radiovaticana.org,
 web recientemente vulnerada por el grupo de
 hacktivistas Anonymous...


d




                            ...Totalmente indescifrables,
                            ¿verdad?
¿Cómo pueden robar nuestra contraseña?
- Ingeniería social
- Mediante hackeo: ataque de diccionario

¿Cómo generar una contraseña segura?
- Larga. Dependiendo de lo que permita el formulario.
- Sin sentido, para frustrar los ataques de diccionario.
- Mayúsculas, minúsculas, números, caracteres especiales...


Mal: paolo1930
Bien: uBhy67@HHrj!2k
Si eres un CM y gestionas varias cuentas:
- Recomendable cambiar las contraseñas cada 3 meses.
- No repetir la contraseña si ya la hemos utilizado.
- No usar la misma contraseña para varias cuentas.
- No utilizar navegadores obsoletos.
- Actualizar el antivirus.
- Actualizar el navegador.
- Activar el Firewall.
¿Es seguro utilizar herramientas para gestionar
  varias cuentas de redes sociales?
Ventajas
- Evitan pop ups.
- No permiten instalar aplicaciones ajenas.
- También incluyen botón para denunciar spammers.


Inconvenientes
- Desconocemos la calidad del desarrollo de la
plataforma, en lo que se refiere a seguridad. Podría
ser también vulnerable.
- También hay que cerrar la sesión. Evitaremos
 que puedan robar nuestras cookies.
¿Cómo actuar una vez que nos han vulnerado?
- Cambiar la contraseña.
- Utilizar los mecanismos de denuncia que la red social pone
a disposición de los usuarios, por ejemplo en Facebook.
- Aislar el equipo de la red (desconectarlo).
- Pasar el antivirus.
- Contactar con un experto en seguridad.
- Los ataques a través de las
redes sociales se suelen usar
para robar información personal
y hacerse con el control del
equipo afectado (troyanos).

- Los ataques más leves usarán
nuestra cuenta para enviar
SPAM.

En un alto porcentaje, las denuncias
son falsos positivos, pero es
importante reportar todo lo que
nos resulte sospechoso.
¿Qué nos depara el futuro?
- Uso exponencial de smartphones para contectarnos a
internet, y en consecuencia, para acceder a nuestros perfiles
en las Redes Sociales.

- Incremento de la computación ubicua.

- Traslado de plataformas a la nube →
 implica mayor uso de la arquitectura
cliente-servidor, lo que puede dar lugar
 a nuevas vías de ataque.
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 

La actualidad más candente (19)

Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Posada
PosadaPosada
Posada
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 

Similar a Seguridad en Redes Sociales: Ataques, Prevención y Buenas Prácticas

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 

Similar a Seguridad en Redes Sociales: Ataques, Prevención y Buenas Prácticas (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1
11
1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 

Más de Aerco-PSM

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...Aerco-PSM
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Aerco-PSM
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Aerco-PSM
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Aerco-PSM
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Aerco-PSM
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Aerco-PSM
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSMAerco-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMAerco-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingAerco-PSM
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMAerco-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAerco-PSM
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVAerco-PSM
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingAerco-PSM
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Aerco-PSM
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentAerco-PSM
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingAerco-PSM
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmAerco-PSM
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceAerco-PSM
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Aerco-PSM
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Aerco-PSM
 

Más de Aerco-PSM (20)

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrolling
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en Instagram
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TV
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile Marketing
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded Content
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media Gaming
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psm
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeace
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Seguridad en Redes Sociales: Ataques, Prevención y Buenas Prácticas

  • 1. Jornada: “La seguridad en las Redes Sociales” #aercosr @GrupoIdeaInnova Marzo 2012 www.grupo-idea.es
  • 2. ¿Qué es la seguridad aplicada a la informática? - Se enfoca en la protección de cualquier infraestructura del ámbito de la computación. - Se aplica a cualquier sistema informático. - Comprende tanto el software como el hardware que pueda suponer un riesgo para una organización o un particular. - Podemos hablar de seguridad física y lógica. - Siempre trata de minimizar riesgos.
  • 3. Pero... ¿y la seguridad aplicada al uso de internet y en concreto a las Redes Sociales? - No es necesario ser hacker si dominamos la ingenería social. - El caso de Kevin Mitnick (John Draper).
  • 4. Aplicar ingeniería social en una red como Facebook - Falsos sorteos, aplicaciones infectadas con malware... - Suplantación de identidad
  • 5. Ataques a las Redes Sociales - ¿Cómo se producen? → masivos. - ¿Por qué? → Las Redes Sociales han cambiado nuestros hábitos de trabajo y nuestra vida social. - ¿Para qué? → Son un negocio lucrativo.
  • 6. Ataques a Facebook y a Twitter - Virus koobface → más de 800.000 ordenadores infectados → beneficios de 2 millones de dólares anuales
  • 7. Robo de contraseñas ¿Ves algo sospechoso en esta imagen?
  • 8. Ejemplos de peticiones “legales” al servidor:
  • 9. Veamos la imagen de Facebook completa... - Ejemplo de página de log in falsa:
  • 10. ¿Cómo detectar páginas de log in falsas? - Fijarnos en la URL de la página web - Fijarnos en la ortografía, errores en la traducción... - Fijarnos en la tipografía, colores, logo...
  • 12. Otros casos: ¡atacan la web de nuestra empresa! - Comercio electrónico. - Robo de base de datos personales de clientes, contraseñas, datos bancarios... ¿Cómo evitarlo?
  • 13. Realizar una auditoría preventiva de: - Servidor - Página web - Aplicaciones web - Formularios - Arquitectura de red Minimiza riesgos de vulnerabilidades como: - Inyección de código en nuestra web. - Modificación de URL para acceder al área privada. - Robo de cookies de sesión.
  • 16. Prevenir ser atacados en Redes Sociales - No pinchar en enlaces si no estamos seguros de su procedencia, aunque los comparta un amigo. - No aceptar nada de desconocidos. - Evitar instalar aplicaciones si no son de confianza. - Evitar usar equipos de otras personas. - Cerrar sesión al terminar. - Acordarse de actualizar el antivirus y también la versión del navegador. - Activar el Firewall. … y algo importante... ¡usar una buena contraseña!
  • 17. Ejemplos de contraseñas más comunes...
  • 18. Contraseñas de redactores de radiovaticana.org, web recientemente vulnerada por el grupo de hacktivistas Anonymous... d ...Totalmente indescifrables, ¿verdad?
  • 19. ¿Cómo pueden robar nuestra contraseña? - Ingeniería social - Mediante hackeo: ataque de diccionario ¿Cómo generar una contraseña segura? - Larga. Dependiendo de lo que permita el formulario. - Sin sentido, para frustrar los ataques de diccionario. - Mayúsculas, minúsculas, números, caracteres especiales... Mal: paolo1930 Bien: uBhy67@HHrj!2k
  • 20. Si eres un CM y gestionas varias cuentas: - Recomendable cambiar las contraseñas cada 3 meses. - No repetir la contraseña si ya la hemos utilizado. - No usar la misma contraseña para varias cuentas. - No utilizar navegadores obsoletos. - Actualizar el antivirus. - Actualizar el navegador. - Activar el Firewall.
  • 21. ¿Es seguro utilizar herramientas para gestionar varias cuentas de redes sociales? Ventajas - Evitan pop ups. - No permiten instalar aplicaciones ajenas. - También incluyen botón para denunciar spammers. Inconvenientes - Desconocemos la calidad del desarrollo de la plataforma, en lo que se refiere a seguridad. Podría ser también vulnerable. - También hay que cerrar la sesión. Evitaremos que puedan robar nuestras cookies.
  • 22. ¿Cómo actuar una vez que nos han vulnerado? - Cambiar la contraseña. - Utilizar los mecanismos de denuncia que la red social pone a disposición de los usuarios, por ejemplo en Facebook. - Aislar el equipo de la red (desconectarlo). - Pasar el antivirus. - Contactar con un experto en seguridad.
  • 23. - Los ataques a través de las redes sociales se suelen usar para robar información personal y hacerse con el control del equipo afectado (troyanos). - Los ataques más leves usarán nuestra cuenta para enviar SPAM. En un alto porcentaje, las denuncias son falsos positivos, pero es importante reportar todo lo que nos resulte sospechoso.
  • 24. ¿Qué nos depara el futuro? - Uso exponencial de smartphones para contectarnos a internet, y en consecuencia, para acceder a nuestros perfiles en las Redes Sociales. - Incremento de la computación ubicua. - Traslado de plataformas a la nube → implica mayor uso de la arquitectura cliente-servidor, lo que puede dar lugar a nuevas vías de ataque.