SlideShare una empresa de Scribd logo

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.

1 de 14
Descargar para leer sin conexión
Cibercrimen en Facebook:
10 formas de hackear tu cuenta
y cómo puedes protegerte
Actualmente, Facebook es la red social más usada del mundo con más de
2000 millones de usuarios activos.
Esto la convierte en un objetivo de gran importancia para los hackers.
En esta presentación te vamos a detallar los 10 métodos principales que usan
los ciberdelincuentes para tomar el control de millones de cuentas de
Facebook y qué puedes hacer tú como usuario para protegerte.
¿Estás list@? Vamos allá.
Método 1: Phishing
El phishing es el tipo de ataque más común para comprometer cuentas
de Facebook. Suele seguir este patrón:
1. El hacker crea una página falsa
de inicio de sesión de Facebook
imitando su interfaz
2. A través de un email
se incita al usuario a que
inicie sesión en la página falsa.
3. Al hacer login, correo electrónico
y contraseña se registran
en una base de datos
4. A continuación, el documento
es descargado por el hacker
obteniendo los datos de sus víctimas
¿Cómo protegerse?
Sé precavido y no abras, respondas ni hagas clic en enlaces desconocidos. Tampoco
mensajes de ningún remitente que no sepas que es de confianza. Facebook no pide a los
usuarios por email que lleven a cabo ninguna acción, si no que se lo solicita en la propia red
social, una vez se ha iniciado sesión o el usuario se dispone a ello
Método 2: Keylogging
Es el modo más sencillo y eficaz de averiguar las contraseñas de un
usuario, no sólo de Facebook.
Incluso las personas con alto conocimiento informático son vulnerables.
Puede hacerse mediante software (en el sistema operativo)
o hardware (un dispositivo conectado al teclado)
Para hacerlo se instala un programa en el equipo del usuario.
Una vez dentro, registrará todo lo que escriba en el ordenador
y enviará los datos de vuelta al atacante.
¿Cómo protegerse?
Asegúrate de usar un firewall. Las herramientas de keylogging envían la información que
recogen a través de internet. Un firewall analizará constantemente la actividad online de tu
equipo y detectará cualquier actividad sospechosa que se produzca en él
Método 3: Ladrones
Casi el 80% de los usuarios utilizan contraseñas almacenadas en su
buscador para acceder a Facebook.
Esto resulta muy cómodo para el día a día, pero es extremadamente
peligroso por la facilidad con la que los ladrones pueden acceder a ellas.
¿Cómo protegerse?
Utiliza un Administrador de Contraseñas: estos gestionan y rellenan de forma automática tus
contraseñas, por lo que no es necesario introducirla manualmente, manteniéndola segura.
No guardes tus contraseñas en los buscadores: cuando aparezca “¿Recordar Contraseña?”
y no estés en tu ordenador personal, selecciona “Ahora no”
Método 4: Secuestro de sesión
Este método resulta muy peligroso si se accede a Facebook mediante una
conexión http://.
En estas el atacante roba las cookies del buscador de la víctima,
usadas para autenticar la identidad del usuario en una página web,
y las utiliza para acceder a su cuenta. Es muy frecuente en redes LAN.
La víctima no es consciente
de que observan su conexión.
El atacante secuestra
la conexión de red y recoge
la información que se
está intercambiando entre el
usuario y el servidor.
¿Cómo protegerse?
Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas
herramientas redireccionan automáticamente a la página asegurada de todos los sitios que
visitas, garantizando una navegación segura

Recomendados

Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Más contenido relacionado

La actualidad más candente

Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 

La actualidad más candente (19)

Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Spim
SpimSpim
Spim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Posada
PosadaPosada
Posada
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 

Similar a Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte (20)

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tema 13
Tema 13Tema 13
Tema 13
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Más de Nunkyworld

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialNunkyworld
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Nunkyworld
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteNunkyworld
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInNunkyworld
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasNunkyworld
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)Nunkyworld
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxitoNunkyworld
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales Nunkyworld
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa Nunkyworld
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Nunkyworld
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en InternetNunkyworld
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016Nunkyworld
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th centuryNunkyworld
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXINunkyworld
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic Nunkyworld
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Nunkyworld
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialNunkyworld
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXINunkyworld
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en StartupsNunkyworld
 

Más de Nunkyworld (20)

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en Exponencial
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de Cliente
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedIn
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventas
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en Internet
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th century
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXI
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado Social
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXI
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en Startups
 

Último

Las principales potencias geopolíticas ajustadas en el (2024).pdf
Las principales potencias geopolíticas ajustadas en el  (2024).pdfLas principales potencias geopolíticas ajustadas en el  (2024).pdf
Las principales potencias geopolíticas ajustadas en el (2024).pdfJC Díaz Herrera
 
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdf
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdfPresentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdf
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdfNATALIACAMBEROPAREDE
 
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdf
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdfREPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdf
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdfIrapuatoCmovamos
 
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...JC Díaz Herrera
 
Familias más ricas de Asia por períodos históricos (2024).pdf
Familias más ricas de Asia por períodos históricos  (2024).pdfFamilias más ricas de Asia por períodos históricos  (2024).pdf
Familias más ricas de Asia por períodos históricos (2024).pdfJC Díaz Herrera
 
trabajo cartas.pdf tabla excel Nicolás Giraldo Patiño
trabajo cartas.pdf tabla excel Nicolás Giraldo Patiñotrabajo cartas.pdf tabla excel Nicolás Giraldo Patiño
trabajo cartas.pdf tabla excel Nicolás Giraldo PatiñoNicolasGiraldoPatio
 
Absa y Pablo presentación del tema 7 de la Población
Absa y Pablo presentación del tema 7 de la PoblaciónAbsa y Pablo presentación del tema 7 de la Población
Absa y Pablo presentación del tema 7 de la PoblaciónCPLAVIADA5c
 
Masato Tanaka - Gran Historia Visual De La Filosofía.pdf
Masato Tanaka - Gran Historia Visual De La Filosofía.pdfMasato Tanaka - Gran Historia Visual De La Filosofía.pdf
Masato Tanaka - Gran Historia Visual De La Filosofía.pdffuera11
 

Último (8)

Las principales potencias geopolíticas ajustadas en el (2024).pdf
Las principales potencias geopolíticas ajustadas en el  (2024).pdfLas principales potencias geopolíticas ajustadas en el  (2024).pdf
Las principales potencias geopolíticas ajustadas en el (2024).pdf
 
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdf
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdfPresentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdf
Presentación visual del blog "Conoce(tea) su mundo: QUÉ ES EL TEA.pdf
 
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdf
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdfREPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdf
REPORTE DE ACCIDENTES DE TRÁNSITO ANUAL 2023.pdf
 
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...
Billonarios sionistas en las principales potencias geopolíticas ajustadas en ...
 
Familias más ricas de Asia por períodos históricos (2024).pdf
Familias más ricas de Asia por períodos históricos  (2024).pdfFamilias más ricas de Asia por períodos históricos  (2024).pdf
Familias más ricas de Asia por períodos históricos (2024).pdf
 
trabajo cartas.pdf tabla excel Nicolás Giraldo Patiño
trabajo cartas.pdf tabla excel Nicolás Giraldo Patiñotrabajo cartas.pdf tabla excel Nicolás Giraldo Patiño
trabajo cartas.pdf tabla excel Nicolás Giraldo Patiño
 
Absa y Pablo presentación del tema 7 de la Población
Absa y Pablo presentación del tema 7 de la PoblaciónAbsa y Pablo presentación del tema 7 de la Población
Absa y Pablo presentación del tema 7 de la Población
 
Masato Tanaka - Gran Historia Visual De La Filosofía.pdf
Masato Tanaka - Gran Historia Visual De La Filosofía.pdfMasato Tanaka - Gran Historia Visual De La Filosofía.pdf
Masato Tanaka - Gran Historia Visual De La Filosofía.pdf
 

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

  • 1. Cibercrimen en Facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte
  • 2. Actualmente, Facebook es la red social más usada del mundo con más de 2000 millones de usuarios activos. Esto la convierte en un objetivo de gran importancia para los hackers. En esta presentación te vamos a detallar los 10 métodos principales que usan los ciberdelincuentes para tomar el control de millones de cuentas de Facebook y qué puedes hacer tú como usuario para protegerte. ¿Estás list@? Vamos allá.
  • 3. Método 1: Phishing El phishing es el tipo de ataque más común para comprometer cuentas de Facebook. Suele seguir este patrón: 1. El hacker crea una página falsa de inicio de sesión de Facebook imitando su interfaz 2. A través de un email se incita al usuario a que inicie sesión en la página falsa. 3. Al hacer login, correo electrónico y contraseña se registran en una base de datos 4. A continuación, el documento es descargado por el hacker obteniendo los datos de sus víctimas ¿Cómo protegerse? Sé precavido y no abras, respondas ni hagas clic en enlaces desconocidos. Tampoco mensajes de ningún remitente que no sepas que es de confianza. Facebook no pide a los usuarios por email que lleven a cabo ninguna acción, si no que se lo solicita en la propia red social, una vez se ha iniciado sesión o el usuario se dispone a ello
  • 4. Método 2: Keylogging Es el modo más sencillo y eficaz de averiguar las contraseñas de un usuario, no sólo de Facebook. Incluso las personas con alto conocimiento informático son vulnerables. Puede hacerse mediante software (en el sistema operativo) o hardware (un dispositivo conectado al teclado) Para hacerlo se instala un programa en el equipo del usuario. Una vez dentro, registrará todo lo que escriba en el ordenador y enviará los datos de vuelta al atacante. ¿Cómo protegerse? Asegúrate de usar un firewall. Las herramientas de keylogging envían la información que recogen a través de internet. Un firewall analizará constantemente la actividad online de tu equipo y detectará cualquier actividad sospechosa que se produzca en él
  • 5. Método 3: Ladrones Casi el 80% de los usuarios utilizan contraseñas almacenadas en su buscador para acceder a Facebook. Esto resulta muy cómodo para el día a día, pero es extremadamente peligroso por la facilidad con la que los ladrones pueden acceder a ellas. ¿Cómo protegerse? Utiliza un Administrador de Contraseñas: estos gestionan y rellenan de forma automática tus contraseñas, por lo que no es necesario introducirla manualmente, manteniéndola segura. No guardes tus contraseñas en los buscadores: cuando aparezca “¿Recordar Contraseña?” y no estés en tu ordenador personal, selecciona “Ahora no”
  • 6. Método 4: Secuestro de sesión Este método resulta muy peligroso si se accede a Facebook mediante una conexión http://. En estas el atacante roba las cookies del buscador de la víctima, usadas para autenticar la identidad del usuario en una página web, y las utiliza para acceder a su cuenta. Es muy frecuente en redes LAN. La víctima no es consciente de que observan su conexión. El atacante secuestra la conexión de red y recoge la información que se está intercambiando entre el usuario y el servidor. ¿Cómo protegerse? Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página asegurada de todos los sitios que visitas, garantizando una navegación segura
  • 7. Método 5: Side Jacking/ Firesheep El sidejacking es un método muy popular entre los hackers. Se emplea para acceder a cuentas de Facebook y email. Mediante este proceso se roba el acceso del usuario a una página web, usualmente en redes inalámbricas públicas. El Firesheep es usado para llevar a cabo ataques Side Jacking y funciona cuando el atacante y la víctima están en la misma red Wi-Fi. Un ataque sidejacking es otro nombre para el secuestro de una sesión http, pero centrada sobretodo en usuarios Wi-Fi. ¿Cómo protegerse? Del mismo modo que el punto anterior. Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página asegurada de todos los sitios que visitas, garantizando una navegación segura
  • 8. Método 6: Hackeo de smartphone Millones de usuarios acceden a Facebook mediante sus teléfonos móviles. Si el hacker accede al smartphone de la víctima, es muy probable que también pueda hacerse con su cuenta de Facebook y otras aplicaciones. Existe un gran mercado de software de espionaje móvil y de la información que estos programas pueden llegar a obtener. ¿Cómo protegerse? Confirma tu número: es una de las muchas formas de mejorar la seguridad de tu cuenta. De este modo, si pierdes u olvidas tu contraseña, Facebook podrá enviarte una nueva por SMS. Si tienes Android, usa el generador de códigos: se establece una capa de seguridad adicional que hace necesario introducir un código cada vez que accedes a Facebook mediante la app
  • 9. Método 7: Hackeo USB Si el atacante tiene acceso físico al ordenador de la víctima, puede introducir un dispositivo USB programado para extraer automáticamente todas las contraseñas almacenadas en el motor de búsqueda. ¿Cómo protegerse? Asegúrate de no dejar nunca tu ordenador desatendido ni fuera de tu vista. Considera la instalación de software de seguridad que indique a tu ordenador no aceptar dispositivos desconocidos o no usados previamente
  • 10. Método 8: Ataque del intermediario Si la víctima y el atacante están en la misma LAN y en una red basada en conmutadores, un hacker puede situarse entre el usuario y el servidor, o actuar de puerta de enlace predeterminada, capturando todo el tráfico que se realice a través de él. El atacante secretamente filtra y altera los datos de dos bandos que creen estar comunicándose directamente con el otro. Intermediario Phisher Proxy anónimo. ¿Cómo protegerse? Puedes usar una encriptación fuerte entre tú y el servidor. De este modo, el servidor presenta un certificado digital para identificar al usuario, y sólo entonces se establece la conexión. También, asegúrate de no conectarte nunca a routers Wi-Fi directamente. Plug-ins como HTTPS Everywhere o ForceTLS te garantizan una conexión segura siempre
  • 11. Método 9: Botnets Este método no suele usarse para hackear cuentas de Facebook, principalmente debido a sus altos costes. Se emplea para llevar a cabo ataques más avanzados. Una botnet es una red de ordenador comprometidos. Es similar al keylogging, pero ofrece mayores opciones para el hacker. Algunas de las botnets más populares son Spyeye y Zeus. ¿Cómo protegerse? No hagas click en ningún enlace sospechoso o que no sepas a dónde lleva, sea de quien sea. No descargues ningún archivo adjunto que no hayas solicitado. Asegúrate de tener un buen firewall para tener constancia de todo el tráfico que se realiza. Mantén tu software actualizado, pues son los elementos más vulnerables ante estas amenazas
  • 12. Método 10: DNS Spoofing Si la víctima y el atacante están en la misma red, el hacker puede realizar un ataque de suplantación de identidad DNS (DNS spoofing), para cambiar el sitio original de facebook por su propia página falsa, obteniendo así acceso a la cuenta de la víctima. ¿Cómo protegerse? Poco pueden hacer los usuarios a título personal para protegerse, pero puedes instar a tu organización o empresa a seguir estos pasos: Mantener la resolución privada y protegida, no permitir el acceso a usuarios externos, configurarlo contra el envenenamiento de caché y gestionar los servidores DNS de forma segura
  • 13. Algunas sugerencias más.. Password de alta seguridad: Combina mayúsculas y minúsculas, números y símbolos en tus contraseñas, siempre que sea posible. Complejidad y longitud de la contraseña: De media, un hacker averigua una contraseña de 8 caracteres en 1 semana. Una contraseña de 12 caracteres requiere 2 años. Una de 15 caracteres con números, letras y símbolos, 150.000 años.Ten en cuenta su longitud y complejidad. Cambia la contraseña regularmente: Establece una nueva contraseña cada 3 meses, no sólo en Facebook. Asegúrate de usar una distinta y difícil de adivinar para cada uso. Utiliza alertas de inicio de sesión: Facebook puede enviarte una alerta cuando se accede a tu cuenta desde un nuevo dispositivo o navegador. Se te puede notificar por Facebook, email o SMS. Precaución con las solicitudes de amistad: No aceptes solicitudes de personas que no conozcas. Los scammers crean perfiles falsos para ser parte de tu red y hacer spam, etiquetarte en publicaciones, enviarte mensajes o agregar a tus amigos.