SlideShare una empresa de Scribd logo
1 de 74
Riesgos en Redes Sociales
Gestión Estratégica
Tipos de Ataques en Redes
Sociales
• Ataques de infraestructura
• Ataques de Malware
• Ataques de Phishing
• Ataque del Gemelo
  Malvado
• Robo de Identidad
• Ciber-intimidación
Ataques de Infraestructura –
Poniendo de rodillas las redes sociales
CYXMYU
• El 6 de agosto de 2009 se lanzó un ataque de
  negación de servicios masivo a las redes de
  Facebook, LiveJournal, Blogger, Twitter y YouTube.
• Todo esto con el objetivo de silenciar una sola
  persona. Un profesor de economía de Georgia,
  fuerte crítico de la guerra entre Rusia y Georgia.
• El servicio de Twitter se vio interrumpido por 3
  horas y Facebook experimento períodos mas largos
  de recuperación mientras se restablecían las redes.
Que es un ataque de DDoS?
• Antes de entender que es un ataque de negación de servicios distribuido,
  debemos entender en que consiste un ataque de negación de servicios.
• Los ataques de negación de servicios buscan consumir los recursos de un
  sistema para que este quede imposible de ser usado.
• Tratan de hacer lo siguiente:
    – Consumo de recursos computacionales, tales como ancho de banda, espacio
      en disco o tiempo de procesamiento.
    – Interrupción de información de configuración, tales como información de
      enrutamiento.
    – Interrupción de la información del estado de conexión, tales como el reseteo
      de conexiones TCP.
    – Interrupción de componentes de red físicos.
    – Obstrucción de los medios de comunicación entre los usuarios autorizados y la
      víctima, para que esta no pueda comunicarse mas.
Posesionándonos de la Red Social
•   Que tienen las redes sociales en exceso?
•   R/ Usuarios
•   En que se pueden convertir estos usuarios?
•   Bots en una Botnet
•   Que mas tienen las redes sociales?
•   Muchísimo tráfico
•   Que se puede esconder en ese tráfico?
•   Tráfico ilegítimo!
•   Se han usado las redes sociales para crear botnets?
Como pudo pasar eso?
•   A todos nos encantan las redes sociales
•   Nos conectamos con amigos
•   Vemos fotos
•   Hacemos y asistimos a eventos
•   Y corremos aplicaciones en las que jugamos
El Maravilloso Mundo de las
BOTNETS
• Usos de las botnets
  – DDoS
  – Spamming
  – Sniffing y keylogging
  – Robo de identidad
  – Ataques aleatorios
  – Ataques extorsivos
Como opera una BOTNET
1. El atacante infecta a los usuarios con software
   malicioso. El atacante esparce este software con el
   uso de métodos como gusanos, clickn‟infect y otra
   multitud de métodos. Una vez infectado, el bot se
   conecta al servidor de IRC y espera por instrucciones.
2. Una vez el atacante ha finalizado la creación de sus
   bots, el atacante lanzara el ataque. El atacante
   puede escoger también rentar su botnet para su
   propio beneficio.
3. El atacante destruirá la botnet rompiendo los vínculos
   con esta y bajando el canal de IRC.
Fases de una BOTNET
1.   Creación
2.   Configuración
3.   Infección
4.   Control
Estadísticas de una BOTNET
• En 2007, Vint Cerf, coinventor del TCP/IP, declaró que
  entre 100 y 150 millones de los 600 millones de
  computadores conectados a Internet eran parte de una
  botnet.
• Conflicker reclutó + 10 millones de bots capaces de
  producir 10 billones de mensajes de spam al día.
• Srixbi reclutó 450k bots capaces de producir 60
  billones de mensajes de spam al día.
• Kraken reclutó 495k bots capaces de producir 9
  billones de mensajes de spam al día.
Las puppetnet
• Cual es la desventaja de las botnets?
• Que pasaría si existiera un método que nos
  permitiera escondernos y no dejar trazas?
Fases de una Puppetnet
1.   Creación
2.   Configuración
3.   Infección
4.   Control
5.   Retirado
En que difiere una Botnet de una
Puppetnet
1. Las puppetnet no dependen intrínsecamente de
   las vulnerabilidades del sistema operativo o de
   ingeniería social.
2. Las puppetnets no tienen control completo sobre
   las acciones de los miembros de las puppetnets.
3. La participación en las puppetnets es dinámica.
Limitaciones de una puppetnet
• No se puede tomar un control completo de la
  máquina víctima.
• No hay conexiones en crudo (raw sockets).
• No se puede hacer un keylogging.
• El acceso al sistema de archivos esta negado.
• El acceso a otras páginas visitadas también esta
  negado.
Como opera una Puppetnet?
1. El atacante toma el control del navegador del usuario una vez
   este ha ingresado en su página maliciosa. Una vez que el
   usuario empieza a ver la página, no sabe que es ahora una
   puppet. El atacante puede lograr esto mediante una serie de
   técnicas, como Javascript, Flash, o marcas de HTML para
   nombrar algunas.
2. Mientras que el usuario esta registrado en la página, se ejecuta
   código en su navegador. Esto causa que el navegador lance un
   ataque contra el sistema víctima. Mientras esto ocurre el usuario
   esta completamente desentendido de la situación. Si algo
   podría detectar es una conexión algo lenta.
3. El último asunto es destruír la puppetnet, es un poco mas simple
   que una botnet, simplemente se elimina una vez el usuario
   abanadona el sitio Web malicioso.
La Facebot está viva!!
1. Un atacante crea una aplicación que mucha gente
   pueda usar. Como un juego.
2. Una vez se ha creado la aplicación, el atacante puede
   cargarla en Facebook u otro sitio de redes sociales
   que permiten aplicaciones.
3. El atacante creará una cuenta ficticia y se hará amigo
   de cuanta gente le sea posible. Así pues les invitará a
   usar su aplicación.
4. Los amigos se la enviarán a otros amigos.
5. El ciclo ira una y otra vez…
Venciendo al Bot
•   Utilice software antivirus y antimalware actualizado.
•   No abra correos de gente que usted no conoce.
•   No siga vínculos que no conoce.
•   No visite sitios con los que no esté familiarizado.
Para compañías
• Instale un software de antivirus para todos sus dispositivos.
• Mantenga el antivirus actualizado.
• Instale sistemas de detección y prevención de intrusiones en
  puntos de entrada a la red y alrededor de servidores críticos.
• Mantengase actualizado sobre las nuevas amenazas.
• Bloquee conexiones de entrada y puertos no requeridos.
• Utilice filtros Web y/o servidores proxy para ayudar a
  bloquear ejecutables y detectar malware.
Ataques de Malware
•   Definición de Malware
•   Explorando el XSS
•   Introduciendo CSRF
•   Protéjase usted mismo
Consulta…
• Koobface, un gusano de computadora que infecta a
  usuarios en redes sociales como Facebook,
  MySpace, Bebo, Friendster y Twitter.
Malware definido
• El Diccionario de Computador Libre en línea define
  el Malware como „Cualquier software diseñado para
  hacer algo que el usuario no desea que se haga, no
  ha solicitado hacerlo, y a menudo no tiene
  conocimiento hasta que es muy tarde‟.
  (http://www.thefreedictionary.com/malware )
Categorías de Malware mas
comunes
• Hagamos una categorización basada en su propósito
    – Infeccioso:
        • Virus
        • Gusanos
    – Ocultación:
        • Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario
          desempeñando funciones normales, pero que por debajo, facilita el acceso no
          autorizado al sistema.
        • Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener
          acceso a un sistema para ocultar la alteración de archivos o procesos que se están
          ejecutando por parte de un atacante sin el conocimiento de la víctima.
        • Backdoors: Método de traspasar los procedimientos normales de autenticación. Una
          vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener
          acceso en el futuro.
        • Keylogger: Software diseñado para registrar las entradas de teclado, robando así
          contraseñas o datos sensibles.
Proceso de pensamiento de un
atacante usando Malware
1. Que quiero que haga el malware?
2. Como puedo hacer eso?
3. Como lo despliego?
Explorando el XSS
• Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a
  ejecutar el código de un atacante.
• Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este
  gusano se esparció usando una vulnerabilidad en MySpace.
• Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga
  del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas
  que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una
  copia del código malicioso.
• Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para
  entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o
  Código Rojo 359 en el mismo lapso de tiempo.
• Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para
  atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco
  aterrador no?
• Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y
  StalkDaily, así como también Facebook y Yahoo.
Pasos básicos de un ataque
XSS
1.   El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la
     víctima.
2.   La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes
     mediante el navegador de la víctima al sitio B mediante un refrescado de
     los META para ocultar el referido sin su consentimiento.
3.   Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C
     sin el conocimiento de la víctima.
4.   LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el
     cual se encuentra registrado.
5.   El atacante revisa el sitio C para buscar intentos exitosos. El atacante
     esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B.
6.   El Administrador del sitio B se da cuenta de los ataques en el sitio Web.
     Revisando en sus registros no ve nada del atacante, solo información
     acerca de la víctima. Lo mas probable es que el administrador crea que
     la víctima es el atacante.
Presentando el CSRF
• En 2009 se encontró una vulnerabilidad en
  Facebook.
• Esta vulnerabilidad permitía la construcción de
  aplicaciones maliciosas en Facebook que podían
  recoger información personal de los usuarios sin
  que estos tuvieran conocimiento de esto.
Protéjase usted mismo
•   Mitigación de Malware
     –   No abra vínculos desconocidos
     –   Nunca abra adjuntos de correo electrónico de gente que no conoce
     –   No acepte invitaciones de amigos que usted no conoce
     –   No use aplicaciones con las cuales no esta familiarizado
     –   Asegúrese de configurar sus ajustes de seguridad
     –   Instale y ejecute un software de antivirus
     –   Mantenga su antivirus actualizado
     –   Instale y ejecute software antispyware
     –   Mantenga su antispyware actualizado
     –   Utilice las actualizaciones adecuadas de su software
     –   No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos
         computadores están libres de virus y no contagiarán su sistema.
     –   Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles.
•   Temas adicionales para corporaciones
     –   Implemente un programa de sensibilización en seguridad
     –   Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos.
     –   Utilice software de prevención/detección de intrusiones en sus servidores críticos.
     –   Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar.
     –   Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados.
     –   Limite el uso de software de mensajería instantánea.
     –   Limite el uso de redes P2P.
Ataques de Phishing
• Escenarios de ataque de Phishing en redes
  sociales
• Como mitigar los ataques de Phishing
• Mirada de los ataques de Phishing a futuro
Escenarios de ataque en redes
sociales
• Caso Milton
Análisis del caso Milton
• Que paso?
• Como ocurrió?
• Cuales fueron las repercusiones?
Phishing contra MySpace,
Facebook, Twitter (1)
Phishing contra MySpace,
Facebook, Twitter (2)
Phishing contra MySpace,
Facebook, Twitter (3)
Phishing contra MySpace,
Facebook, Twitter (3)
Como mitigar un ataque de
phishing
•   No tome acción inmediata
•   Examine el mensaje
•   Valide las fuentes
•   Tome la ofensiva
•   Proteja sus computadores
•   Pida ayuda
Una mirada al futuro de los
ataques de phishing
El Ataque del Gemelo Malvado
• “La gente realmente ha sentido cómoda no sólo
  compartiendo más información y diferentes tipos,
  pero de forma más abierta y con más personas.
  Esa norma social es sólo algo que ha evolucionado
  con el tiempo ...” Mark Zuckerberg en una
  entrevista con TechCrunch
Definición de los Ataques de
Gemelos Malvados
Objetivos
• Ventaja financiera: mediante la falsificación de un perfil, una
  persona puede tratar de obtener dinero de sus amigos diciendo
  que es esa persona.
• Difamación: Personando a alguien, una persona puede colocar
  comentarios de esa persona que no son verdad.
• Agitación del mercado: Esta meta va de la mano con la ventaja
  financiera. Personalizando a un empleado de alto nivel de una
  compañía puede hacer falsas publicaciones que puedan influir el
  mercado de valores.
• Ciber bullying: Esto ha sido muy conocido en las noticias.
  Suplantando una persona puede colocar declaraciones negativas
  del perfil de otra persona con la intención de lastimarlo.
Tipos de personas a
personificar
•   Celebridades
•   Atletas
•   Políticos
•   Ejecutivos
•   Personas normales
Creando el gemelo malvado
•   La persona que se quiere personificar
•   Fecha de nacimiento
•   Ciudad natal
•   Datos de empleo
•   Estudios
•   Grupos especiales a los que pertenezca
•   Una foto de perfil
•   Fotos de la persona, familia y amigos
•   Ciudad en la que actualmente vive
Procedimiento
• Crear dirección de email ficticia
• Crear la cuenta del gemelo malvado
• Invitar a los amigos
Crear la dirección de email ficticia
1.   Vaya a www.hotmail.com
2.   Cliquee en Registro
3.   Llene la forma
4.   Cliquee Enviar
Creación de la cuenta del gemelo
malvado
1.   Vaya a www.facebook.com
2.   Llene la información personal
3.   Cliquee Enviar
4.   Salte el Asistente de Información Personal
5.   Busque a la persona que esta personificando
6.   Clic derecho en la foto de perfil y guárdela
7.   Cárguela en la foto de perfil del gemelo malvado
8.   Llene la información faltante del perfil
9.   Valide la cuenta
Protegiéndonos del Gemelo
Malvado (1)
• No sea amigo del gemelo malvado, hay cosas que podemos
  hacer para protegernos.
   – Llamar a la persona que envía una solicitud. Esto usualmente
     solo funciona si se mantiene un contacto permanente con esa
     persona.
   – Envíe un correo a la persona para verificar si es ella. Esto puede
     incluír hasta hacer preguntas personales que solo ambos
     conocen.
   – Asegúrese de que no existan múltiples perfiles para la persona
     buscando su nombre. Esto no eliminará la posibilidad de un
     gemelo malvado, pero puede reducirla.
   – Simplemente no acepte la solicitud. Realmente quiere ser amigo
     de personas con las que no se habla desde hace años?
Protegiéndonos del Gemelo
Malvado (2)
• Desde el punto de vista corporativo:
   – No permita el uso de redes sociales en el trabajo. Esto no le ayudara a
     los empleados cuando se van a casa.
   – Los empleados educados en este tipo de ataques están mejor
     preparados en que hacer para protegerse de este tipo de ataques.
   – Monitoree los sitios de redes sociales buscando cuentas de grupos de
     gemelos malvados de su compañía. Un ejemplo de estos grupos
     puede ser “Empleados de la Compañía X”
   – Monitoree los sitios de redes sociales en búsqueda de cuentas de
     gemelos malvados de ejecutivos de su empresa y notifique a los
     administradores de las redes sociales de la ubicación de dichas
     cuentas.
   – Asista a sus empleados en el monitoreo de los perfiles de redes
     sociales en búsqueda de cuentas de gemelo malvado.
No se convierta usted en el gemelo
malvado!
Entendiendo el compartir nuestra
información
• La información se comparte con la gente
• La información que se comparte con los sitios de
  redes sociales
• La información que se comparte con las
  aplicaciones
Robo de identidad
Agenda
•   El arte de escarbar en la basura (Dumpster Diving)
•   Robo de identidad mediante Facebook
•   Métodos para prevenir el robo de identidad
•   Que hacer si su identidad se ha visto comprometida
•   El futuro del robo de identidad
El arte de escarbar en la basura
(Dumpster diving)
• Perfilando un robo de identidad
• Como lo hizo?
• Consecuencias
Robo de Identidad vía Facebook
• El caso de Bryan Rutberg
• El robo de identidad mediante redes sociales
   – http://www.scambusters.org/nigerianscams.html
• Como se robaron la cuenta de Facebook de Bryan
   – http://www.allfacebook.com/
• Repercusiones de haber perdido su identificación
  de Facebook
Métodos para prevenir el Robo de
Identidad
• Herramientas y guías para limitar el robo de
  identidad
• Pasos para tomar si su identidad ha sido robada
Herramientas y guías
• Evite el re-uso de contraseñas
    – http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas-
      para-usuario-final/
    – Seleccione una contraseña compleja que pueda memorizar
    – Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por
      ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.)
    – Cree variaciones de una buena contraseña compleja que quiera memorizar pero
      usando variaciones de los caracteres precedentes para denotar el tema en particular
    – Haga un inventario de sus contraseñas de una manera segura para que pueda tener
      un registro de ellas
    – Revise sus contraseñas de una forma periódica
• Mantenga una segunda dirección de correo a la mano
• Destruya sus documentos
• Limite su responsabilidad
Que hacer si su identidad se ve
comprometida
•   Congele todos sus activos
•   Inicie una alerta de fraude en sus reportes de crédito
•   Notifique a la policía local
•   Documente y retenga los registros!
    1. Fecha y hora
    2. Nombres de la persona con la que tuvo contacto
    3. Resumen de documentos de la naturaleza de la
       conversación
    4. Copia de los recibos
• Continuamente monitoree sus reportes de crédito
El Futuro del Robo de Identidad
Ciber-intimidación (Cyberbullying)
Temas
• La tragedia de Megan Meier en MySpace
• Como lidiar con la ciber-intimidación
• Como manejar la ciber-intimidación en zonas de
  juegos y mundos virtuales
• Futuro de la ciber-intimidación
La tragedia de Megan Meier en
MySpace
Como lidiar con la Ciber-
intimidación
• Broma o truco o engaño
• Cadenas de mensajes
• Impostores posando como alguien más (robo de
  identidad)
• Amenaza genuina o intento de causar daño
• Material de una cadena de chismes
• Diálogos difamatorios
Pasos para luchar contra la ciber-
intimidación
•   NO reconozca el mensaje
•   Comunicación
•   Guarde y archive esos mensajes
•   Tómese seriamente TODAS las amenazas
•   Notifique su colegio
•   Eduque y hable con sus hijos
•   Insistir en que las escuelas eduquen sobre la ciber-
    intimidación
Herramientas de Trabajo de la
Ciber-Intimidación
•   Redes Sociales (Facebook, MySpace, etc.)
•   Mensajería instantánea
•   Correo electrónico
•   Mensajería de imágenes de teléfonos móviles
•   Herramientas de edición de imágenes
•   Blogs
Como lidiar la ciber-intimidación en
zonas de juegos y ambientes virtuales
• Que hacer con los griefers
   – De apoyo
   – Mantenga el anonimato
   – Permanezca atento a los abusadores en línea
   – Aliente las relaciones positivas y saludables en línea
   – Apalánquese de la tecnología que tiene a la mano
   – Tome acción
Amenazas Físicas
• Amenazas físicas contra
  su compañía
• Proteger su compañía
• Amenazas físicas contra
  usted
• Protegiéndose usted
• Medidas preventivas a las
  amenazas físicas
Amenazas Físicas contra su
Compañía
• Sobrepasar los controles de seguridad físicos:
   – Cuestionar a la gente que ingresa a las oficinas y que
     no conocemos.
   – No aceptar invitaciones de personas que no conocemos
     en redes sociales.
   – No unirse a grupos asociados con su compañía a
     menos que no haya duda de que son grupos oficiales
     patrocinados por la compañía.
Protegiendo su Compañía
•   Política de redes sociales
     – Propósito: descripción del documento y porque se ha creado.
     – Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto
       incluye información que no pueden compartir en las horas no laborales.
     – Violación: Que ocurrirá si el empleado llegase a violar la presente política.
     – Firma: se requiere que el empleado reconozca y apoye la política.
•   Divisiones
     – Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo.
     – Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía.
     – Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben
       seguir cuando usan Facebook en su trabajo.
     – Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir
       cuando se les permite usar Twitter en el trabajo.
     – Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir
       cuando usa YouTube en el trabajo.
     – Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un
       usuario dar a conocer dentro y fuera del trabajo.
Amenazas Físicas contra usted
• Jasper Howard: Amenazas y asesinato en línea
• http://www.semana.com/seguridad/joven-
  universitaria-asesinada-dos-amigos-conocio-
  internet/130773-3.aspx
• http://www.caracol.com.co/noticias/bogota/joven-
  universitaria-fue-asesinada-por-dos-hombres-que-
  conocio-a-traves-de-
  facebook/20091030/nota/902916.aspx
Protéjase usted mismo
•   Tome acción
•   Notifique al atacante
•   Notifique a las autoridades apropiadas
•   Este abierto a sugerencias
Preguntas?
GRACIAS!

Más contenido relacionado

La actualidad más candente

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 

La actualidad más candente (19)

Hackeo
HackeoHackeo
Hackeo
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
El virus
El virusEl virus
El virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes socialesantonio Omatos Soria
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. antonio Omatos Soria
 

Destacado (11)

Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Phishing
PhishingPhishing
Phishing
 

Similar a Riesgos en redes sociales (20)

Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Hackers
Hackers Hackers
Hackers
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Botnets
BotnetsBotnets
Botnets
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Riesgos en redes sociales

  • 1. Riesgos en Redes Sociales Gestión Estratégica
  • 2. Tipos de Ataques en Redes Sociales • Ataques de infraestructura • Ataques de Malware • Ataques de Phishing • Ataque del Gemelo Malvado • Robo de Identidad • Ciber-intimidación
  • 3. Ataques de Infraestructura – Poniendo de rodillas las redes sociales
  • 4. CYXMYU • El 6 de agosto de 2009 se lanzó un ataque de negación de servicios masivo a las redes de Facebook, LiveJournal, Blogger, Twitter y YouTube. • Todo esto con el objetivo de silenciar una sola persona. Un profesor de economía de Georgia, fuerte crítico de la guerra entre Rusia y Georgia. • El servicio de Twitter se vio interrumpido por 3 horas y Facebook experimento períodos mas largos de recuperación mientras se restablecían las redes.
  • 5. Que es un ataque de DDoS? • Antes de entender que es un ataque de negación de servicios distribuido, debemos entender en que consiste un ataque de negación de servicios. • Los ataques de negación de servicios buscan consumir los recursos de un sistema para que este quede imposible de ser usado. • Tratan de hacer lo siguiente: – Consumo de recursos computacionales, tales como ancho de banda, espacio en disco o tiempo de procesamiento. – Interrupción de información de configuración, tales como información de enrutamiento. – Interrupción de la información del estado de conexión, tales como el reseteo de conexiones TCP. – Interrupción de componentes de red físicos. – Obstrucción de los medios de comunicación entre los usuarios autorizados y la víctima, para que esta no pueda comunicarse mas.
  • 6. Posesionándonos de la Red Social • Que tienen las redes sociales en exceso? • R/ Usuarios • En que se pueden convertir estos usuarios? • Bots en una Botnet • Que mas tienen las redes sociales? • Muchísimo tráfico • Que se puede esconder en ese tráfico? • Tráfico ilegítimo! • Se han usado las redes sociales para crear botnets?
  • 7. Como pudo pasar eso? • A todos nos encantan las redes sociales • Nos conectamos con amigos • Vemos fotos • Hacemos y asistimos a eventos • Y corremos aplicaciones en las que jugamos
  • 8. El Maravilloso Mundo de las BOTNETS • Usos de las botnets – DDoS – Spamming – Sniffing y keylogging – Robo de identidad – Ataques aleatorios – Ataques extorsivos
  • 9. Como opera una BOTNET 1. El atacante infecta a los usuarios con software malicioso. El atacante esparce este software con el uso de métodos como gusanos, clickn‟infect y otra multitud de métodos. Una vez infectado, el bot se conecta al servidor de IRC y espera por instrucciones. 2. Una vez el atacante ha finalizado la creación de sus bots, el atacante lanzara el ataque. El atacante puede escoger también rentar su botnet para su propio beneficio. 3. El atacante destruirá la botnet rompiendo los vínculos con esta y bajando el canal de IRC.
  • 10. Fases de una BOTNET 1. Creación 2. Configuración 3. Infección 4. Control
  • 11. Estadísticas de una BOTNET • En 2007, Vint Cerf, coinventor del TCP/IP, declaró que entre 100 y 150 millones de los 600 millones de computadores conectados a Internet eran parte de una botnet. • Conflicker reclutó + 10 millones de bots capaces de producir 10 billones de mensajes de spam al día. • Srixbi reclutó 450k bots capaces de producir 60 billones de mensajes de spam al día. • Kraken reclutó 495k bots capaces de producir 9 billones de mensajes de spam al día.
  • 12. Las puppetnet • Cual es la desventaja de las botnets? • Que pasaría si existiera un método que nos permitiera escondernos y no dejar trazas?
  • 13. Fases de una Puppetnet 1. Creación 2. Configuración 3. Infección 4. Control 5. Retirado
  • 14. En que difiere una Botnet de una Puppetnet 1. Las puppetnet no dependen intrínsecamente de las vulnerabilidades del sistema operativo o de ingeniería social. 2. Las puppetnets no tienen control completo sobre las acciones de los miembros de las puppetnets. 3. La participación en las puppetnets es dinámica.
  • 15. Limitaciones de una puppetnet • No se puede tomar un control completo de la máquina víctima. • No hay conexiones en crudo (raw sockets). • No se puede hacer un keylogging. • El acceso al sistema de archivos esta negado. • El acceso a otras páginas visitadas también esta negado.
  • 16. Como opera una Puppetnet? 1. El atacante toma el control del navegador del usuario una vez este ha ingresado en su página maliciosa. Una vez que el usuario empieza a ver la página, no sabe que es ahora una puppet. El atacante puede lograr esto mediante una serie de técnicas, como Javascript, Flash, o marcas de HTML para nombrar algunas. 2. Mientras que el usuario esta registrado en la página, se ejecuta código en su navegador. Esto causa que el navegador lance un ataque contra el sistema víctima. Mientras esto ocurre el usuario esta completamente desentendido de la situación. Si algo podría detectar es una conexión algo lenta. 3. El último asunto es destruír la puppetnet, es un poco mas simple que una botnet, simplemente se elimina una vez el usuario abanadona el sitio Web malicioso.
  • 17. La Facebot está viva!! 1. Un atacante crea una aplicación que mucha gente pueda usar. Como un juego. 2. Una vez se ha creado la aplicación, el atacante puede cargarla en Facebook u otro sitio de redes sociales que permiten aplicaciones. 3. El atacante creará una cuenta ficticia y se hará amigo de cuanta gente le sea posible. Así pues les invitará a usar su aplicación. 4. Los amigos se la enviarán a otros amigos. 5. El ciclo ira una y otra vez…
  • 18. Venciendo al Bot • Utilice software antivirus y antimalware actualizado. • No abra correos de gente que usted no conoce. • No siga vínculos que no conoce. • No visite sitios con los que no esté familiarizado.
  • 19. Para compañías • Instale un software de antivirus para todos sus dispositivos. • Mantenga el antivirus actualizado. • Instale sistemas de detección y prevención de intrusiones en puntos de entrada a la red y alrededor de servidores críticos. • Mantengase actualizado sobre las nuevas amenazas. • Bloquee conexiones de entrada y puertos no requeridos. • Utilice filtros Web y/o servidores proxy para ayudar a bloquear ejecutables y detectar malware.
  • 20. Ataques de Malware • Definición de Malware • Explorando el XSS • Introduciendo CSRF • Protéjase usted mismo
  • 21. Consulta… • Koobface, un gusano de computadora que infecta a usuarios en redes sociales como Facebook, MySpace, Bebo, Friendster y Twitter.
  • 22. Malware definido • El Diccionario de Computador Libre en línea define el Malware como „Cualquier software diseñado para hacer algo que el usuario no desea que se haga, no ha solicitado hacerlo, y a menudo no tiene conocimiento hasta que es muy tarde‟. (http://www.thefreedictionary.com/malware )
  • 23. Categorías de Malware mas comunes • Hagamos una categorización basada en su propósito – Infeccioso: • Virus • Gusanos – Ocultación: • Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario desempeñando funciones normales, pero que por debajo, facilita el acceso no autorizado al sistema. • Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener acceso a un sistema para ocultar la alteración de archivos o procesos que se están ejecutando por parte de un atacante sin el conocimiento de la víctima. • Backdoors: Método de traspasar los procedimientos normales de autenticación. Una vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener acceso en el futuro. • Keylogger: Software diseñado para registrar las entradas de teclado, robando así contraseñas o datos sensibles.
  • 24. Proceso de pensamiento de un atacante usando Malware 1. Que quiero que haga el malware? 2. Como puedo hacer eso? 3. Como lo despliego?
  • 25. Explorando el XSS • Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a ejecutar el código de un atacante. • Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este gusano se esparció usando una vulnerabilidad en MySpace. • Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una copia del código malicioso. • Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o Código Rojo 359 en el mismo lapso de tiempo. • Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco aterrador no? • Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y StalkDaily, así como también Facebook y Yahoo.
  • 26. Pasos básicos de un ataque XSS 1. El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la víctima. 2. La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes mediante el navegador de la víctima al sitio B mediante un refrescado de los META para ocultar el referido sin su consentimiento. 3. Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C sin el conocimiento de la víctima. 4. LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el cual se encuentra registrado. 5. El atacante revisa el sitio C para buscar intentos exitosos. El atacante esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B. 6. El Administrador del sitio B se da cuenta de los ataques en el sitio Web. Revisando en sus registros no ve nada del atacante, solo información acerca de la víctima. Lo mas probable es que el administrador crea que la víctima es el atacante.
  • 27. Presentando el CSRF • En 2009 se encontró una vulnerabilidad en Facebook. • Esta vulnerabilidad permitía la construcción de aplicaciones maliciosas en Facebook que podían recoger información personal de los usuarios sin que estos tuvieran conocimiento de esto.
  • 28. Protéjase usted mismo • Mitigación de Malware – No abra vínculos desconocidos – Nunca abra adjuntos de correo electrónico de gente que no conoce – No acepte invitaciones de amigos que usted no conoce – No use aplicaciones con las cuales no esta familiarizado – Asegúrese de configurar sus ajustes de seguridad – Instale y ejecute un software de antivirus – Mantenga su antivirus actualizado – Instale y ejecute software antispyware – Mantenga su antispyware actualizado – Utilice las actualizaciones adecuadas de su software – No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos computadores están libres de virus y no contagiarán su sistema. – Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles. • Temas adicionales para corporaciones – Implemente un programa de sensibilización en seguridad – Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos. – Utilice software de prevención/detección de intrusiones en sus servidores críticos. – Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar. – Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados. – Limite el uso de software de mensajería instantánea. – Limite el uso de redes P2P.
  • 29. Ataques de Phishing • Escenarios de ataque de Phishing en redes sociales • Como mitigar los ataques de Phishing • Mirada de los ataques de Phishing a futuro
  • 30. Escenarios de ataque en redes sociales • Caso Milton
  • 31.
  • 32.
  • 33.
  • 34. Análisis del caso Milton • Que paso? • Como ocurrió? • Cuales fueron las repercusiones?
  • 39. Como mitigar un ataque de phishing • No tome acción inmediata • Examine el mensaje • Valide las fuentes • Tome la ofensiva • Proteja sus computadores • Pida ayuda
  • 40. Una mirada al futuro de los ataques de phishing
  • 41. El Ataque del Gemelo Malvado • “La gente realmente ha sentido cómoda no sólo compartiendo más información y diferentes tipos, pero de forma más abierta y con más personas. Esa norma social es sólo algo que ha evolucionado con el tiempo ...” Mark Zuckerberg en una entrevista con TechCrunch
  • 42. Definición de los Ataques de Gemelos Malvados
  • 43. Objetivos • Ventaja financiera: mediante la falsificación de un perfil, una persona puede tratar de obtener dinero de sus amigos diciendo que es esa persona. • Difamación: Personando a alguien, una persona puede colocar comentarios de esa persona que no son verdad. • Agitación del mercado: Esta meta va de la mano con la ventaja financiera. Personalizando a un empleado de alto nivel de una compañía puede hacer falsas publicaciones que puedan influir el mercado de valores. • Ciber bullying: Esto ha sido muy conocido en las noticias. Suplantando una persona puede colocar declaraciones negativas del perfil de otra persona con la intención de lastimarlo.
  • 44. Tipos de personas a personificar • Celebridades • Atletas • Políticos • Ejecutivos • Personas normales
  • 45. Creando el gemelo malvado • La persona que se quiere personificar • Fecha de nacimiento • Ciudad natal • Datos de empleo • Estudios • Grupos especiales a los que pertenezca • Una foto de perfil • Fotos de la persona, familia y amigos • Ciudad en la que actualmente vive
  • 46. Procedimiento • Crear dirección de email ficticia • Crear la cuenta del gemelo malvado • Invitar a los amigos
  • 47. Crear la dirección de email ficticia 1. Vaya a www.hotmail.com 2. Cliquee en Registro 3. Llene la forma 4. Cliquee Enviar
  • 48. Creación de la cuenta del gemelo malvado 1. Vaya a www.facebook.com 2. Llene la información personal 3. Cliquee Enviar 4. Salte el Asistente de Información Personal 5. Busque a la persona que esta personificando 6. Clic derecho en la foto de perfil y guárdela 7. Cárguela en la foto de perfil del gemelo malvado 8. Llene la información faltante del perfil 9. Valide la cuenta
  • 49. Protegiéndonos del Gemelo Malvado (1) • No sea amigo del gemelo malvado, hay cosas que podemos hacer para protegernos. – Llamar a la persona que envía una solicitud. Esto usualmente solo funciona si se mantiene un contacto permanente con esa persona. – Envíe un correo a la persona para verificar si es ella. Esto puede incluír hasta hacer preguntas personales que solo ambos conocen. – Asegúrese de que no existan múltiples perfiles para la persona buscando su nombre. Esto no eliminará la posibilidad de un gemelo malvado, pero puede reducirla. – Simplemente no acepte la solicitud. Realmente quiere ser amigo de personas con las que no se habla desde hace años?
  • 50. Protegiéndonos del Gemelo Malvado (2) • Desde el punto de vista corporativo: – No permita el uso de redes sociales en el trabajo. Esto no le ayudara a los empleados cuando se van a casa. – Los empleados educados en este tipo de ataques están mejor preparados en que hacer para protegerse de este tipo de ataques. – Monitoree los sitios de redes sociales buscando cuentas de grupos de gemelos malvados de su compañía. Un ejemplo de estos grupos puede ser “Empleados de la Compañía X” – Monitoree los sitios de redes sociales en búsqueda de cuentas de gemelos malvados de ejecutivos de su empresa y notifique a los administradores de las redes sociales de la ubicación de dichas cuentas. – Asista a sus empleados en el monitoreo de los perfiles de redes sociales en búsqueda de cuentas de gemelo malvado.
  • 51. No se convierta usted en el gemelo malvado!
  • 52. Entendiendo el compartir nuestra información • La información se comparte con la gente • La información que se comparte con los sitios de redes sociales • La información que se comparte con las aplicaciones
  • 54. Agenda • El arte de escarbar en la basura (Dumpster Diving) • Robo de identidad mediante Facebook • Métodos para prevenir el robo de identidad • Que hacer si su identidad se ha visto comprometida • El futuro del robo de identidad
  • 55. El arte de escarbar en la basura (Dumpster diving) • Perfilando un robo de identidad • Como lo hizo? • Consecuencias
  • 56. Robo de Identidad vía Facebook • El caso de Bryan Rutberg • El robo de identidad mediante redes sociales – http://www.scambusters.org/nigerianscams.html • Como se robaron la cuenta de Facebook de Bryan – http://www.allfacebook.com/ • Repercusiones de haber perdido su identificación de Facebook
  • 57. Métodos para prevenir el Robo de Identidad • Herramientas y guías para limitar el robo de identidad • Pasos para tomar si su identidad ha sido robada
  • 58. Herramientas y guías • Evite el re-uso de contraseñas – http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas- para-usuario-final/ – Seleccione una contraseña compleja que pueda memorizar – Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.) – Cree variaciones de una buena contraseña compleja que quiera memorizar pero usando variaciones de los caracteres precedentes para denotar el tema en particular – Haga un inventario de sus contraseñas de una manera segura para que pueda tener un registro de ellas – Revise sus contraseñas de una forma periódica • Mantenga una segunda dirección de correo a la mano • Destruya sus documentos • Limite su responsabilidad
  • 59. Que hacer si su identidad se ve comprometida • Congele todos sus activos • Inicie una alerta de fraude en sus reportes de crédito • Notifique a la policía local • Documente y retenga los registros! 1. Fecha y hora 2. Nombres de la persona con la que tuvo contacto 3. Resumen de documentos de la naturaleza de la conversación 4. Copia de los recibos • Continuamente monitoree sus reportes de crédito
  • 60. El Futuro del Robo de Identidad
  • 62. Temas • La tragedia de Megan Meier en MySpace • Como lidiar con la ciber-intimidación • Como manejar la ciber-intimidación en zonas de juegos y mundos virtuales • Futuro de la ciber-intimidación
  • 63. La tragedia de Megan Meier en MySpace
  • 64. Como lidiar con la Ciber- intimidación • Broma o truco o engaño • Cadenas de mensajes • Impostores posando como alguien más (robo de identidad) • Amenaza genuina o intento de causar daño • Material de una cadena de chismes • Diálogos difamatorios
  • 65. Pasos para luchar contra la ciber- intimidación • NO reconozca el mensaje • Comunicación • Guarde y archive esos mensajes • Tómese seriamente TODAS las amenazas • Notifique su colegio • Eduque y hable con sus hijos • Insistir en que las escuelas eduquen sobre la ciber- intimidación
  • 66. Herramientas de Trabajo de la Ciber-Intimidación • Redes Sociales (Facebook, MySpace, etc.) • Mensajería instantánea • Correo electrónico • Mensajería de imágenes de teléfonos móviles • Herramientas de edición de imágenes • Blogs
  • 67. Como lidiar la ciber-intimidación en zonas de juegos y ambientes virtuales • Que hacer con los griefers – De apoyo – Mantenga el anonimato – Permanezca atento a los abusadores en línea – Aliente las relaciones positivas y saludables en línea – Apalánquese de la tecnología que tiene a la mano – Tome acción
  • 68. Amenazas Físicas • Amenazas físicas contra su compañía • Proteger su compañía • Amenazas físicas contra usted • Protegiéndose usted • Medidas preventivas a las amenazas físicas
  • 69. Amenazas Físicas contra su Compañía • Sobrepasar los controles de seguridad físicos: – Cuestionar a la gente que ingresa a las oficinas y que no conocemos. – No aceptar invitaciones de personas que no conocemos en redes sociales. – No unirse a grupos asociados con su compañía a menos que no haya duda de que son grupos oficiales patrocinados por la compañía.
  • 70. Protegiendo su Compañía • Política de redes sociales – Propósito: descripción del documento y porque se ha creado. – Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto incluye información que no pueden compartir en las horas no laborales. – Violación: Que ocurrirá si el empleado llegase a violar la presente política. – Firma: se requiere que el empleado reconozca y apoye la política. • Divisiones – Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo. – Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía. – Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben seguir cuando usan Facebook en su trabajo. – Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir cuando se les permite usar Twitter en el trabajo. – Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir cuando usa YouTube en el trabajo. – Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un usuario dar a conocer dentro y fuera del trabajo.
  • 71. Amenazas Físicas contra usted • Jasper Howard: Amenazas y asesinato en línea • http://www.semana.com/seguridad/joven- universitaria-asesinada-dos-amigos-conocio- internet/130773-3.aspx • http://www.caracol.com.co/noticias/bogota/joven- universitaria-fue-asesinada-por-dos-hombres-que- conocio-a-traves-de- facebook/20091030/nota/902916.aspx
  • 72. Protéjase usted mismo • Tome acción • Notifique al atacante • Notifique a las autoridades apropiadas • Este abierto a sugerencias