SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
CIBERSEGURIDAD EN REDES SOCIALES
Ponente: Iván Lastra Quintana
Principales ataques y su prevención
2
1. Introducción
2. ¿Seguridad?
a. Tipos de ataques
b. Prevención
3. Conclusiones
Índice de Contenidos
1.
Introducción
3
“
En la actualidad, las redes sociales
son las principales herramientas de
comunicación
4
Introducción
5
La ciberseguridad es importante
Introducción
6
La ciberseguridad es importante
Amenazas diarias
Introducción
7
La ciberseguridad es importante
Amenazas diarias
Uso masivo
Introducción
8
La ciberseguridad es importante
Amenazas diarias
Uso masivo
Poca importancia a nuestros datos
Introducción
9
¿Privacidad?
▪ Redes sociales, quiero todas (nuevas):
- Información personal, nuestro
teléfono…
- Venta de información a terceros.
Ejemplo: Facebook y Cambridge Analytica.
▪ Cuentas privadas, me siento seguro:
- Aunque tengamos las cuentas
privadas, existen formas de vulnerar los
sistemas para acceder a los datos
personales.
▪ No tengo nada que ocultar?…
- Cibercriminales
- Robo y extorsión
¿Es importante pensar en
ciberseguridad? SI
▪ Cientos de personas reciben cada día
amenazas de todo tipo por redes
sociales.
▪ Las redes sociales son muy usadas en
la actualidad, lo que las convierte en
un vector de ataque bastante
importante.
▪ Creemos que nuestros datos no valen
nada, pero no es así.
10
Ejemplo de extorsión a una persona
2.
¿Seguridad?
Ataques y prevención
11
Ataque
12
Principales tipos de ataque
▪ Phishing
Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer
que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los
siguientes:
- Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada
para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para
SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima
que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así
poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo
electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la
víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al
atacante.
- Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original
para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es
obtener información de la persona que accede, como por ejemplo datos insertados en los
formularios (usuario y contraseña).
13
Phishing de correo electrónico Página web falsa
Ataque
14
Principales tipos de ataque
▪ Suplantación de identidad de la víctima
El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene
información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin
protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con
la información obtenida anteriormente y empieza a realizar todo tipo de operaciones.
▪ Fuerza bruta o ataques de diccionario
El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números
y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario).
▪ Vulnerabilidades del canal
Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a
explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras
acciones fraudulentas.
Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia
plataforma o servicio.
Prevención
15
Principales tipos de prevención
▪ Factor humano
- Comprobar el cifrado de la página web (HTTP o HTTPS).
- Comprobar que la página web sea legítima y no la estén suplantando.
- Comprobar si los correos electrónicos que recibes son legítimos.
- Estar pendiente de las páginas donde navegas o en los enlaces que accedes.
- Pensar en qué redes sociales y aplicaciones merecen la pena.
- No dar tus redes sociales a cualquier persona.
- Usar la cabeza :D
▪ Protección de las plataformas y aplicaciones que utilizas
- Usar contraseñas robustas.
- No tener tu perfil público.
- Usar doble factor de autenticación por si te roban la contraseña.
- Mantener tus aplicaciones siempre actualizadas.
3.
Conclusiones
16
Conclusiones
17
▪ En internet existe mucha información sobre nosotros al alcance de todos.
▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que
ocultar.
▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet
no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que
lo sean.
▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes
pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos
algo comprometido.
▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de
lo posible.
▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para
lucrarse ellos mismos.
Hemos de tomarnos la ciberseguridad en serio:
18
Gracias!
www.bilib.es
formados.bilib.es

Más contenido relacionado

La actualidad más candente

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 

La actualidad más candente (20)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Osint
OsintOsint
Osint
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 

Similar a Ciberseguridadyrrss 181220093122

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Similar a Ciberseguridadyrrss 181220093122 (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

Ciberseguridadyrrss 181220093122

  • 1. CIBERSEGURIDAD EN REDES SOCIALES Ponente: Iván Lastra Quintana Principales ataques y su prevención
  • 2. 2 1. Introducción 2. ¿Seguridad? a. Tipos de ataques b. Prevención 3. Conclusiones Índice de Contenidos
  • 4. “ En la actualidad, las redes sociales son las principales herramientas de comunicación 4
  • 6. Introducción 6 La ciberseguridad es importante Amenazas diarias
  • 7. Introducción 7 La ciberseguridad es importante Amenazas diarias Uso masivo
  • 8. Introducción 8 La ciberseguridad es importante Amenazas diarias Uso masivo Poca importancia a nuestros datos
  • 9. Introducción 9 ¿Privacidad? ▪ Redes sociales, quiero todas (nuevas): - Información personal, nuestro teléfono… - Venta de información a terceros. Ejemplo: Facebook y Cambridge Analytica. ▪ Cuentas privadas, me siento seguro: - Aunque tengamos las cuentas privadas, existen formas de vulnerar los sistemas para acceder a los datos personales. ▪ No tengo nada que ocultar?… - Cibercriminales - Robo y extorsión ¿Es importante pensar en ciberseguridad? SI ▪ Cientos de personas reciben cada día amenazas de todo tipo por redes sociales. ▪ Las redes sociales son muy usadas en la actualidad, lo que las convierte en un vector de ataque bastante importante. ▪ Creemos que nuestros datos no valen nada, pero no es así.
  • 10. 10 Ejemplo de extorsión a una persona
  • 12. Ataque 12 Principales tipos de ataque ▪ Phishing Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los siguientes: - Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al atacante. - Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es obtener información de la persona que accede, como por ejemplo datos insertados en los formularios (usuario y contraseña).
  • 13. 13 Phishing de correo electrónico Página web falsa
  • 14. Ataque 14 Principales tipos de ataque ▪ Suplantación de identidad de la víctima El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con la información obtenida anteriormente y empieza a realizar todo tipo de operaciones. ▪ Fuerza bruta o ataques de diccionario El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario). ▪ Vulnerabilidades del canal Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras acciones fraudulentas. Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia plataforma o servicio.
  • 15. Prevención 15 Principales tipos de prevención ▪ Factor humano - Comprobar el cifrado de la página web (HTTP o HTTPS). - Comprobar que la página web sea legítima y no la estén suplantando. - Comprobar si los correos electrónicos que recibes son legítimos. - Estar pendiente de las páginas donde navegas o en los enlaces que accedes. - Pensar en qué redes sociales y aplicaciones merecen la pena. - No dar tus redes sociales a cualquier persona. - Usar la cabeza :D ▪ Protección de las plataformas y aplicaciones que utilizas - Usar contraseñas robustas. - No tener tu perfil público. - Usar doble factor de autenticación por si te roban la contraseña. - Mantener tus aplicaciones siempre actualizadas.
  • 17. Conclusiones 17 ▪ En internet existe mucha información sobre nosotros al alcance de todos. ▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que ocultar. ▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que lo sean. ▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos algo comprometido. ▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de lo posible. ▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para lucrarse ellos mismos. Hemos de tomarnos la ciberseguridad en serio: