Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte
1.
Cibercrimen en Facebook:
10 formas de hackear tu cuenta
y cómo puedes protegerte
2.
Actualmente, Facebook es la red social más usada del mundo con más de
2000 millones de usuarios activos.
Esto la convierte en un objetivo de gran importancia para los hackers.
En esta presentación te vamos a detallar los 10 métodos principales que usan
los ciberdelincuentes para tomar el control de millones de cuentas de
Facebook y qué puedes hacer tú como usuario para protegerte.
¿Estás list@? Vamos allá.
3.
Método 1: Phishing
El phishing es el tipo de ataque más común para comprometer cuentas
de Facebook. Suele seguir este patrón:
1. El hacker crea una página falsa
de inicio de sesión de Facebook
imitando su interfaz
2. A través de un email
se incita al usuario a que
inicie sesión en la página falsa.
3. Al hacer login, correo electrónico
y contraseña se registran
en una base de datos
4. A continuación, el documento
es descargado por el hacker
obteniendo los datos de sus víctimas
¿Cómo protegerse?
Sé precavido y no abras, respondas ni hagas clic en enlaces desconocidos. Tampoco
mensajes de ningún remitente que no sepas que es de confianza. Facebook no pide a los
usuarios por email que lleven a cabo ninguna acción, si no que se lo solicita en la propia red
social, una vez se ha iniciado sesión o el usuario se dispone a ello
4.
Método 2: Keylogging
Es el modo más sencillo y eficaz de averiguar las contraseñas de un
usuario, no sólo de Facebook.
Incluso las personas con alto conocimiento informático son vulnerables.
Puede hacerse mediante software (en el sistema operativo)
o hardware (un dispositivo conectado al teclado)
Para hacerlo se instala un programa en el equipo del usuario.
Una vez dentro, registrará todo lo que escriba en el ordenador
y enviará los datos de vuelta al atacante.
¿Cómo protegerse?
Asegúrate de usar un firewall. Las herramientas de keylogging envían la información que
recogen a través de internet. Un firewall analizará constantemente la actividad online de tu
equipo y detectará cualquier actividad sospechosa que se produzca en él
5.
Método 3: Ladrones
Casi el 80% de los usuarios utilizan contraseñas almacenadas en su
buscador para acceder a Facebook.
Esto resulta muy cómodo para el día a día, pero es extremadamente
peligroso por la facilidad con la que los ladrones pueden acceder a ellas.
¿Cómo protegerse?
Utiliza un Administrador de Contraseñas: estos gestionan y rellenan de forma automática tus
contraseñas, por lo que no es necesario introducirla manualmente, manteniéndola segura.
No guardes tus contraseñas en los buscadores: cuando aparezca “¿Recordar Contraseña?”
y no estés en tu ordenador personal, selecciona “Ahora no”
6.
Método 4: Secuestro de sesión
Este método resulta muy peligroso si se accede a Facebook mediante una
conexión http://.
En estas el atacante roba las cookies del buscador de la víctima,
usadas para autenticar la identidad del usuario en una página web,
y las utiliza para acceder a su cuenta. Es muy frecuente en redes LAN.
La víctima no es consciente
de que observan su conexión.
El atacante secuestra
la conexión de red y recoge
la información que se
está intercambiando entre el
usuario y el servidor.
¿Cómo protegerse?
Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas
herramientas redireccionan automáticamente a la página asegurada de todos los sitios que
visitas, garantizando una navegación segura
7.
Método 5: Side Jacking/ Firesheep
El sidejacking es un método muy popular entre los hackers.
Se emplea para acceder a cuentas de Facebook y email.
Mediante este proceso se roba el acceso del usuario a una página web,
usualmente en redes inalámbricas públicas.
El Firesheep es usado para llevar a cabo ataques Side Jacking y funciona
cuando el atacante y la víctima están en la misma red Wi-Fi.
Un ataque sidejacking es otro nombre para el secuestro de una sesión http,
pero centrada sobretodo en usuarios Wi-Fi.
¿Cómo protegerse?
Del mismo modo que el punto anterior. Utiliza un complemento llamado ForceTLS (Firefox) o KB
SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página
asegurada de todos los sitios que visitas, garantizando una navegación segura
8.
Método 6: Hackeo de smartphone
Millones de usuarios acceden a Facebook mediante sus teléfonos móviles.
Si el hacker accede al smartphone de la víctima, es muy probable que
también pueda hacerse con su cuenta de Facebook y otras aplicaciones.
Existe un gran mercado de software de espionaje móvil y de la información
que estos programas pueden llegar a obtener.
¿Cómo protegerse?
Confirma tu número: es una de las muchas formas de mejorar la seguridad de tu cuenta.
De este modo, si pierdes u olvidas tu contraseña, Facebook podrá enviarte una nueva por SMS.
Si tienes Android, usa el generador de códigos: se establece una capa de seguridad adicional que
hace necesario introducir un código cada vez que accedes a Facebook mediante la app
9.
Método 7: Hackeo USB
Si el atacante tiene acceso físico al ordenador de la víctima,
puede introducir un dispositivo USB programado para extraer
automáticamente todas las contraseñas almacenadas en el motor de
búsqueda.
¿Cómo protegerse?
Asegúrate de no dejar nunca tu ordenador desatendido ni fuera de tu vista.
Considera la instalación de software de seguridad que indique a tu ordenador no aceptar
dispositivos desconocidos o no usados previamente
10.
Método 8: Ataque del intermediario
Si la víctima y el atacante están en la misma LAN y en una red basada en
conmutadores, un hacker puede situarse entre el usuario y el servidor,
o actuar de puerta de enlace predeterminada, capturando todo el tráfico
que se realice a través de él. El atacante secretamente filtra y altera los
datos de dos bandos que creen estar comunicándose directamente con el
otro.
Intermediario
Phisher
Proxy anónimo.
¿Cómo protegerse?
Puedes usar una encriptación fuerte entre tú y el servidor. De este modo, el servidor presenta un
certificado digital para identificar al usuario, y sólo entonces se establece la conexión. También,
asegúrate de no conectarte nunca a routers Wi-Fi directamente. Plug-ins como HTTPS
Everywhere o ForceTLS te garantizan una conexión segura siempre
11.
Método 9: Botnets
Este método no suele usarse para hackear cuentas de Facebook,
principalmente debido a sus altos costes. Se emplea para llevar a cabo
ataques más avanzados.
Una botnet es una red de ordenador comprometidos. Es similar al
keylogging, pero ofrece mayores opciones para el hacker. Algunas de las
botnets más populares son Spyeye y Zeus.
¿Cómo protegerse?
No hagas click en ningún enlace sospechoso o que no sepas a dónde lleva, sea de quien sea.
No descargues ningún archivo adjunto que no hayas solicitado. Asegúrate de tener un buen
firewall para tener constancia de todo el tráfico que se realiza. Mantén tu software actualizado,
pues son los elementos más vulnerables ante estas amenazas
12.
Método 10: DNS Spoofing
Si la víctima y el atacante están en la misma red, el hacker puede realizar un
ataque de suplantación de identidad DNS (DNS spoofing), para cambiar el
sitio original de facebook por su propia página falsa, obteniendo así acceso
a la cuenta de la víctima.
¿Cómo protegerse?
Poco pueden hacer los usuarios a título personal para protegerse, pero puedes instar a tu
organización o empresa a seguir estos pasos: Mantener la resolución privada y protegida, no
permitir el acceso a usuarios externos, configurarlo contra el envenenamiento de caché y
gestionar los servidores DNS de forma segura
13.
Algunas sugerencias más..
Password de alta seguridad:
Combina mayúsculas y minúsculas, números y símbolos
en tus contraseñas, siempre que sea posible.
Complejidad y longitud de la contraseña:
De media, un hacker averigua una contraseña de 8 caracteres en 1 semana.
Una contraseña de 12 caracteres requiere 2 años. Una de 15 caracteres con
números, letras y símbolos, 150.000 años.Ten en cuenta su longitud y
complejidad.
Cambia la contraseña regularmente:
Establece una nueva contraseña cada 3 meses, no sólo en Facebook.
Asegúrate de usar una distinta y difícil de adivinar para cada uso.
Utiliza alertas de inicio de sesión:
Facebook puede enviarte una alerta cuando se accede a tu cuenta desde un nuevo
dispositivo o navegador. Se te puede notificar por Facebook, email o SMS.
Precaución con las solicitudes de amistad:
No aceptes solicitudes de personas que no conozcas. Los scammers crean
perfiles falsos para ser parte de tu red y hacer spam, etiquetarte en
publicaciones, enviarte mensajes o agregar a tus amigos.
Los recortes son una forma práctica de recopilar diapositivas importantes para volver a ellas más tarde. Ahora puedes personalizar el nombre de un tablero de recortes para guardar tus recortes.
Crear un tablero de recortes
Compartir esta SlideShare
¿Odia los anuncios?
Consiga SlideShare sin anuncios
Acceda a millones de presentaciones, documentos, libros electrónicos, audiolibros, revistas y mucho más. Todos ellos sin anuncios.
Oferta especial para lectores de SlideShare
Solo para ti: Prueba exclusiva de 60 días con acceso a la mayor biblioteca digital del mundo.
La familia SlideShare crece. Disfruta de acceso a millones de libros electrónicos, audiolibros, revistas y mucho más de Scribd.
Parece que tiene un bloqueador de anuncios ejecutándose. Poniendo SlideShare en la lista blanca de su bloqueador de anuncios, está apoyando a nuestra comunidad de creadores de contenidos.
¿Odia los anuncios?
Hemos actualizado nuestra política de privacidad.
Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.
Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.