SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
WEB 2.0:
                          Utilidad o Amenaza




WEB 2.0: Utilidad o Amenaza
                                               De Uso Público
Agenda
    Introducción
      − Evolución
    Tendencias


       − Uso
           de Internet
     − Riesgos y amenazas
   ● Realidad Mundial


       − Tendencias

       − Amenazas
      Realidad Nacional
       − Redes
           Sociales
    Recomendaciones


WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Introducción
 Democratización del Acceso

    •
        La llegada de las nuevas tecnologías nos ha cambiado
    •
        Ha cambiado incluso nuestros hábitos.




WEB 2.0: Utilidad o Amenaza
                                                       De Uso Público
Realidad Mundial
 Tendencias – Evolución de los Medios




                                    Fuente: http://www.attentionscan.com/2009/07/social-media-timeline
WEB 2.0: Utilidad o Amenaza
                                                                              De Uso Público
Introducción
 En Extinción                            En Auge

    •
        Los directorios telefónicos      •   Gobierno Electrónico
                                             Búsqueda de información en
        Relojes
                                         •
    •
                                             Tiempo Real
    •
        Tiendas de música                •   Descarga de Software (libre y no
    •
        Escribir cartas y enviar             libre - Piratería de software)
        correspondencia                  •   Compartir información
                                         •   Economía en el costo del envío de
    •
        Tiempo de ocio, leer un libro,       mensajes electrónicos
        ver por una ventana, salir a     •   Conocer e interactuar con
        caminar, tomarse un café...          diferentes personas en distintos
                                             lugares del mundo
    •
        El misterio de los idiomas
        extranjeros
                                         •   Las tareas de los niños, niñas y
                                             adolescentes
    •
        La privacidad                    •   El uso de redes sociales (Twitter,
    •
        Tu hora del almuerzo                 Facebook, MySpace, Hi5, Twenti,
                                             entre otras)

WEB 2.0: Utilidad o Amenaza
                                                                    De Uso Público
Realidad Mundial
 Tendencias – Uso de Internet




                                Fuente: http://www.internetworldstats.com/
WEB 2.0: Utilidad o Amenaza
                                                 De Uso Público
Realidad Mundial
 Tendencias – Uso de Internet   Penetración de Internet
                                del 34% y Telefonía móvil
                                del 102%
                                  Infocentros
                                  CiberCafes
                                  Centros de conexión
                                  Teléfonos Celulares

                                    Cifras de CONATEL
                                    a Septiembre 2010
                                  9,95 millones de
                                  conexiones de Internet
                                  29 millones suscriptores
                                  de telefonía móvil

                                     Fuente: http://www.internetworldstats.com/
WEB 2.0: Utilidad o Amenaza
                                                      De Uso Público
Realidad Mundial
 ¿Usabilidad?




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias – Uso de Internet




                                Fuente: http://www.tendenciasdigitales.com/
WEB 2.0: Utilidad o Amenaza
                                                    De Uso Público
Realidad Mundial
 ¿Autenticidad?




                              “En Internet nadie sabe que eres un perro..!!”
WEB 2.0: Utilidad o Amenaza
                                                                               De Uso Público
Realidad Mundial
 ¿Privacidad?




                “Actualizar” nuestra información es cada vez un hábito más común...

WEB 2.0: Utilidad o Amenaza
                                                                                 De Uso Público
Realidad Mundial
 ¿Qué preocupa al Profesional de Seguridad?
  •   Antes nos preocupaban solo VIRUS.
                                 VIRUS

  •   Hoy, el cambio de tendencia es
      significativo, y provoca una percepción
      de “menores ataques”:
  •   Solo percibimos algunas amenazas:
      • Spam, Phishing, Defacement.

  •   Y   nos   afectan           aunque      pasen
      desapercibidas:
       •   Rootkits, Botnets, Troyanos,
       •   Ataques    dirigidos    (DdoS),     XSS,
           Backdoors.
WEB 2.0: Utilidad o Amenaza
                                                      De Uso Público
Realidad Mundial
 ¿Qué preocupa al Profesional de Seguridad?
    •   Hay mayor profesionalización y maduración del mercado
    •   Mejores Resultados económicos, Financiamiento ilícito
    •   Especialización de los mercados:
                              Fin             Método Tecnológico
 Extorsión/Secuestro/Inteligencia     Phishing, Smishing, Ingeniería Social
                                                Smishing
 Fraude electrónico avanzado          Phishing, Scam, SPAM, Ingeniería Social
                                      Phishing
 Robo de Identidad                    Phishing, Smishing, Ingeniería Social
                                                Smishing
 Publicidad no solicitada             SPAM, Botnet
                                      SPAM
 Destrucción/Daño/Vandalismo          Malware, Phishing, SPAM
                                      Malware
 Narcotráfico/Pornografía             Ingeniería Social, Botnet, Acceso No
                                                         Botnet
 Infantil/Prostitución                autorizado, Servicios de NIC Anónimos
 Terrorismo/Radicalismo/Activismo     Malware, Rootkit, Botnet, Servicios de
                                                Rootkit
 Político                             NIC Anónimos, Defacement
                                          Anónimos
                                                                   Fuente: www.ic3.gov
WEB 2.0: Utilidad o Amenaza
                                                                De Uso Público
Realidad Mundial
 Tendencias – ¿A que nos enfrentamos?




                                    CRIMEWARE




WEB 2.0: Utilidad o Amenaza
                                                De Uso Público
Realidad Mundial
 Tendencias – ¿A que nos enfrentamos?
 •
      Servicios

                 Exploit                         Valor
     Sploit 25                USD 1500 y USD 2500
     Unique Sploits Pack      USD 600. Por USD 100 se accede a las
                              actualizaciones y por USD 50 al un módulo
                              de cifrado
     Neon Exploit System      USD 500
     XS[S]hkatulka            USD 110
     Cripta Zeus(a)           Construir criptas individuales (your.exe) la
                              primera vez: USD 49; cifrar cada dos horas:
                              USD 46; cifrar cada tres horas: USD 43
     ElFiesta Exploit Pack    USD 1000
     YES Exploit System       USD 600
                                                                Fuente: evilfingers.blogspot.com


WEB 2.0: Utilidad o Amenaza
                                                                 De Uso Público
Realidad Mundial
 Tendencias – ¿A que nos enfrentamos?
 •
      Servicios

                 Exploit                           Valor
     PoisonIvy Polymorphic       USD 500
     Online Builder
     FriJoiner Small y Private   Version Small USD 10
                                 Versión Private USD 15
     Genom iframer               USD 40
     CRUM Cryptor                USD 100
     Polymorphic




                                                           Fuente: evilfingers.blogspot.com


WEB 2.0: Utilidad o Amenaza
                                                            De Uso Público
Realidad Mundial
 Tendencias – ¿A que nos enfrentamos?




                              Figura.- Ciclo de comercialización del crimeware         Fuente: ESET Labs


WEB 2.0: Utilidad o Amenaza
                                                                                 De Uso Público
Realidad Mundial
 Tendencias
  •   Mayor complejidad y sigilo
        •   El incremento en el uso de Redes Botnets como sistemas de
            comando y control para articular ataques:
              •   Alquiler o venta de servicios de Crimeware
              •   Distribución de SPAM, Phishing
                                  SPAM
              •   DDoS, Malware, “Track Covers”
                  DDoS Malware




WEB 2.0: Utilidad o Amenaza
                                                               De Uso Público
Realidad Mundial
 Tendencias – Casos
  •   Caso Botnet “voluntaria”
        •   Facebook
        •   IRC
        •   Twitter




WEB 2.0: Utilidad o Amenaza
                                 De Uso Público
Realidad Mundial
 Tendencias – Casos
  •   Caso Botnet “voluntaria”
        •   Facebook
        •   IRC
        •   Twitter




WEB 2.0: Utilidad o Amenaza
                                 De Uso Público
Realidad Mundial
 Tendencias – Casos
  •   Red Zeus:




                                                                  Figura 2.- Pantalla de bienvenida: Zeus C&C




                Figura 1.- Instalación de Rootkit




                                    Figuras 3 y 4.- Variaciones de Malware Zeus

                                                                                                         Fuente: ESET
WEB 2.0: Utilidad o Amenaza
                                                                                                 De Uso Público
Realidad Mundial
 Tendencias – Casos
  •   Red Zeus:




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias – Casos




                      Figura 6.- Administración de la Red Oficia / Sasfis a través de myLoader (i)



WEB 2.0: Utilidad o Amenaza
                                                                                                     De Uso Público
Realidad Mundial
 Tendencias – Casos
 Mariachi BotNet:




                          Figura 1.- Administración de la Red Mariachi a través de MiniBotNETPhP


 Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, a través de
                                                                  Social
 inyección de código malicioso.
                      malicioso
 El código malicioso también se propaga a través de los siguientes canales de
 comunicación:
 ●  USB (propagación automática a través de dispositivos como PenDrives, cámaras de
    fotos, filmadoras, celulares)
 ●  P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa,
    LimeWare, Ares)
WEB 2.0: Utilidad o Amenaza
                                                                                                   De Uso Público
Realidad Mundial
 Tendencias – Casos
 Rateros BotNet:

 Diseñada para DDoS y para captar
 víctimas a través de Ingeniería Social,
                                 Social
 a través de inyección del código
 malicioso: Win32/Qhost.NMX.
 El código malicioso también se
 propaga a través de los siguientes
 canales de comunicación:
 ● USB (propagación automática a
   través    de    dispositivos  como
   PenDrives,    cámaras     de fotos,
   filmadoras, celulares)
 ● P2P (a través de programas que
   utilizan redes peer to peer como        Figura 2.- Administración de la Red Rateros a través de SAPZ
   Emule, KaZaa, LimeWare, Ares)                     (Sistema de Administración de PCs Zombi)




WEB 2.0: Utilidad o Amenaza
                                                                                    De Uso Público
Realidad Mundial
 Tendencias – Casos
  •   La Red Mariposa:




                              Distribución Mundial – Red Mariposa

WEB 2.0: Utilidad o Amenaza
                                                                    De Uso Público
Realidad Mundial
 Tendencias – Casos
  ¿Cómo funcionan?
   ●
     Eleonore Exploit Kit
   ●
     LOIC




                              Fuente: evilfingers.blogspot.com

WEB 2.0: Utilidad o Amenaza
                               De Uso Público
Realidad Mundial
 Tendencias – Casos
  ●
      Blackhole




                              Fuente: evilfingers.blogspot.com

WEB 2.0: Utilidad o Amenaza
                               De Uso Público
Realidad Mundial
    Tendencias – ¿A que nos
    enfrentamos?
•        Cinco dominios menos riesgosos:
    •      .GOV
    •      .JP
    •      .EDU
    •      .IE
    •       .HR
•        Cinco dominios más riesgosos:
     •      .CM
     •      .COM
     •      .CN
     •      .WS
     •      .INFO
      Venezuela
  se encuentra en la
posición 21, del Mundo
TLD = Top Level Domain                           Fuente: McAfee
WEB 2.0: Utilidad o Amenaza
                                           De Uso Público
Realidad Mundial
 Tendencias – ¿A que nos enfrentamos?
 •   Uso de Antivirus (y sus fallas de actualización): con las redes
     sociales como objetivo principal para difusión de malware.




                 Uso de Redes Sociales     Foto de F' acebook Antivirus, Malware



                                                                          Fuente: Sophos 2010

WEB 2.0: Utilidad o Amenaza
                                                                   De Uso Público
Realidad Mundial
 Tendencias - 2011




                              La Web 2.0




WEB 2.0: Utilidad o Amenaza
                                           De Uso Público
Realidad Mundial
 Tendencias – 2011
  •
      Crecimiento




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias – 2011
  •
      Crecimiento




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias – 2011
  •   Crecimiento




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias – 2011




                              Fuente: http://www.tendenciasdigitales.com/
WEB 2.0: Utilidad o Amenaza
                                                De Uso Público
Realidad Mundial
 Tendencias – 2011

                              Penetración de Twitter en Latinoamerica




                                                                Fuente: http://www.twittervenezuela.com/
WEB 2.0: Utilidad o Amenaza
                                                                                  De Uso Público
Realidad Mundial
 Blaving
  •
      Nueva red social que funciona como Twitter pero con voz,
      aspira a tener en un año 5 millones de usuarios: “La voz es el
      principio de la comunicación humana”




                                                    Fuente: http://www.noticias24.com/
WEB 2.0: Utilidad o Amenaza
                                                                De Uso Público
Realidad Mundial
 Diaspora (@joindiaspora)




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 ¿Amenazas?




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 ¿Amenazas?




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 ¿Amenazas?
 •
     Influencia de las redes sociales en las
     protestas de Medio Oriente




WEB 2.0: Utilidad o Amenaza
                                               De Uso Público
Realidad Mundial
 ¿Amenazas?




WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 ¿Amenazas?




                                 Fuente: Prensa Digital
WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 ¿Amenazas?




                              Clickjackin




                              Pharming


WEB 2.0: Utilidad o Amenaza
                              De Uso Público
Realidad Mundial
 Tendencias - 2011




                              Estudios en Redes
                                   Sociales




WEB 2.0: Utilidad o Amenaza
                                                  De Uso Público
Realidad Mundial
 Tendencias – Estudio Nro 1




    46% admitieron que lo habían hecho por diversión
    20% lo hizo para ganar dinero
    5% dijo que lo considera una futura profesión.                                         25% “curioseo” las cuentas de Facebook
                                                                            18% intentó acceder al correo electrónico de sus amigos
                                                                              5% admitió haber intentado acceder al sitio web de su
                                                                                                                            escuela.
Fuente: Estudio realizado por Tufin Technologies.
Reino Unido. Marzo 2010
http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html


WEB 2.0: Utilidad o Amenaza
                                                                                                                  De Uso Público
CONCLUSIONES




                              Recomendaciones




WEB 2.0: Utilidad o Amenaza
                                                De Uso Público
Algunas Recomendaciones
  •   Perfiles de privacidad




WEB 2.0: Utilidad o Amenaza
                               De Uso Público
Algunas Recomendaciones
  •
      ReclaimPrivacy.org es una página que nos permite analizar
      nuestras opciones y nos informa que debemos cambiar para
      asegurarnos nuestra privacidad




WEB 2.0: Utilidad o Amenaza
                                                      De Uso Público
Algunas Recomendaciones
  •
      Privacydefender.net pone a disposición una herramienta que
      nos permite analizar nuestras opciones de privacidad indicando
      lo que debemos mejorar




WEB 2.0: Utilidad o Amenaza
                                                           De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?
  •   Cifrar Datos en equipos portátiles, de escritorio y
      móviles: medidas de encriptación de datos, discos,
      portátiles, smartphones, entre otros.




       http://www.truecrypt.org



                                     Uso de Encriptación en
                                     Teléfonos Inteligentes



WEB 2.0: Utilidad o Amenaza
                                                              De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?
       ● Cuando cree una cuenta de correo electrónico o
       ingrese a sitios de redes sociales como facebook,
       twitter, twenti, entre otros, evite usar sus datos
                twenti
       personales, y tenga cuidado con la información que
       comparte y con quien la comparte
       ● No acepte mensajes de desconocidos en el chat
       público, redes sociales o a través de correo electrónico.
       público                                      electrónico
       ●   No compartas sus claves




WEB 2.0: Utilidad o Amenaza
                                                       De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?


       ● Verifique el tipo de información, fotos y videos que
       sube a Internet, podría exponerse o hacerle daño a
       otras personas.
       ●  Una vez publicada, no podrá ser eliminada, ni
                                                eliminada
       retractarse; incluso si es borrada de un sitio, puede
       estar guardada en la memoria de otras computadoras.
       ● Recuerde cerrar la sesión cada vez que termine de
       leer sus correos, usar el chat, redes sociales, entre
       otros.



WEB 2.0: Utilidad o Amenaza
                                                    De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?
       ●   Controle su lista de contactos
       ●Lea las políticas de privacidad y condiciones de uso.
       Utilice las opciones de “Cuenta Privada”.
       ●   Protéjase del robo de identidad
       ●No conteste cuestionarios, pruebas, tests, o cualquier
       modo de recopilar información de parte de extraños.
       ●Cuídese del “Microblogging”, verifique los URL cortos
       antes de hacer 'clic' (http://www.longurl.org/tools)



WEB 2.0: Utilidad o Amenaza
                                                     De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?




   ¿Cómo identifica si su equipo se encuentra en una Botnet?




WEB 2.0: Utilidad o Amenaza
                                                     De Uso Público
Algunas Recomendaciones
    ¿Qué hacer?
•    Lentitud (encendido, apagado,
     aplicaciones e Internet)
•    Descarga de actualizaciones, AV,
     Sistema Operativo o sitios web
     bloqueados
•    Ventanas emergentes y anuncios
•    Programas con nombre o
     descripción irregular en el
     administrador de tareas
•    Equipo inactivo - ventilador a toda
     marcha.
•    Sus contactos recibieron un email
     “no enviado”
•    Lista irregular de posts en muro
WEB 2.0: Utilidad o Amenaza
                                           De Uso Público
Algunas Recomendaciones
    ¿Qué hacer?
•    ¿Hay forma de ser parte de una
     botnet si no me infecté?
•    ¿Sólo hay malware de este tipo
     para Windows?
•    ¿Un firewall puede prevenirme
     de este incidente?
•    Si mi computadora comete un
     delito por ser un zombi ¿yo soy
     el culpable del mismo?
      •   Desde el punto      de   vista
          técnico ¿___?


WEB 2.0: Utilidad o Amenaza
                                           De Uso Público
Algunas Recomendaciones
    ¿Qué hacer?
•    Detectar si su equipo está en
     una Botnet
•    Utilizar Cortafuegos y Monitor
     de Recursos como elementos
     de detección


                                      http://free.antivirus.com/rubotted/




WEB 2.0: Utilidad o Amenaza
                                                         De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?




                              Casos Registrados




WEB 2.0: Utilidad o Amenaza
                                                  De Uso Público
Realidad Nacional
 VenCERT 2011                                                                                     57%




     Dominios                 Cantidad
  .gob.ve                          757
                                          11%
  .gov.ve                          260
  .org                             194
                                                                                                                1%
  .com.ve                          192                                                                     1%
                                                                                                          1%
  .mil.ve                           78             7%                                                1%
                                                                                          2% 2% 2%
  Otros                             75                     5%
                                                                     4%         4%
                                                                                     3%
                                         Redes Robot (Botnet)                    Desfiguración de Portales (Defacement)
  .edu.ve                           39   Correos Basura (SPAM)
                                         Falla de Servicio Web
                                                                                 Portal Web Falso (Phishing)
                                                                                 Código Malicioso (Malware)

  .net                               8   Falso Positivo
                                         Divulgación de Información Sensible
                                                                                 Publicación de Información Ilegal
                                                                                 Acceso No Autorizado
                                         Desfiguración Masiva de Portales Web    Denegación de Servicio (DoS)
  Total                          1.603   Error en Configuración del Sistema      Otros




                                                                                                                Fuente: VenCERT

WEB 2.0: Utilidad o Amenaza
                                                                                                      De Uso Público
Realidad Nacional
 SUSCERTE
 ●
     Ataques en Redes Sociales
 ●
     Estrategia Comunicacional e Integración
                                          Centralización de
                                           Centralización de
                                           experiencias yy
                                             experiencias
                                            conocimiento
                                             conocimiento
                      Articulación con
                       Articulación con                         Articulación
                        Presidencia                              Articulación
                          Presidencia                              Militar
                                                                    Militar


                                          Ataques aatravés
                                           Ataques través
                       Respuesta
                        Respuesta           de redes 2.0          Formación yy
                       Inmediata             de redes 2.0          Formación
                        Inmediata                                 capacitación
                                                                   capacitación


                                Desarrollo de
                                 Desarrollo de           Difusión yy
                                                          Difusión
                                  Políticas
                                   Políticas            escalamiento
                                                         escalamiento
                                  Comunes
                                   Comunes
WEB 2.0: Utilidad o Amenaza
                                                                                De Uso Público
Algunas Recomendaciones
 ¿Qué hacer?




                              Para terminar..




WEB 2.0: Utilidad o Amenaza
                                                De Uso Público
Resumen
     INFORMACIÓN               PELIGRO         HÁBITO/OPCIÓN                      ARGUMENTO
  Nombre Real                 No inminente         Tu Apodo            Tus amigos pueden conocer tu apodo
                                                                       y/o alias
  Lugar de estudio                 Si             No colocar,          Punto de contacto instantáneo
                                             No especificar horarios
                                                    o lugar
  Teléfono                         Si             No colocar,          Punto de contacto instantáneo
                                                 Muy peligroso
  Celular                          Si             No colocar,          Punto de contacto instantáneo
                                                 Muy peligroso
  Fotos                       No inminente     No colocar autos,       Incentivo para el crimen
                                               activos, números
  Comentar sobre                   Si             No comentar          Incentivo para el crimen
  bienes materiales
  Grupo de amigos             No inminente   Solo permitir personas    Punto de contacto instantáneo
                                                   allegadas
  Aceptar amistad                  Si             No aceptar,          Punto de contacto instantáneo
  desconocida                                    Muy peligroso
  Lugar de destino                 Si              No colocar          Punto de contacto/ubicación
                                                                       instantáneo

WEB 2.0: Utilidad o Amenaza
                                                                                           De Uso Público
...Como Reflexión




          Según informa The Wall Street Journal, la intención
          del órgano militar es enviar una advertencia a los
          posible enemigos sobre las consecuencias que
          acarrearía el atacar a EE.UU. a través de
          “ciberataques”. “Si apagas nuestra fuente de poder,
          nosotros podríamos poner un misil en tu chimenea”,
          mencionó un oficial militar.




WEB 2.0: Utilidad o Amenaza
                                                                De Uso Público
¡Gracias por su Atención!
  Contacto:
  Contacto




                                                   ¿?
        0212 578.56.74 – 0800VENCERT (8362378)
        atencionalciudadano@suscerte.gob.ve
        http://www.suscerte.gob.ve
        https://www.vencert.gob.ve

  Síguenos en:

                                     @vencert
                                                 Preguntas
                                     @suscerte

       ¡ La Seguridad de la Información comienza por TI !



WEB 2.0: Utilidad o Amenaza
                                                    De Uso Público

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 

Destacado

20 Lecciones Para Una Vida Sana
20 Lecciones Para Una Vida Sana20 Lecciones Para Una Vida Sana
20 Lecciones Para Una Vida SanaHJTandil66
 
Control de los neumáticos
Control de los neumáticosControl de los neumáticos
Control de los neumáticosleosende
 
Shops in French
Shops in FrenchShops in French
Shops in Frenchalice ayel
 
Presentation de Nathalie lemoullec
Presentation de Nathalie lemoullecPresentation de Nathalie lemoullec
Presentation de Nathalie lemoullectsoret1
 
Instrucciones montaje mesa de ping pong cornilleau one indoor
Instrucciones montaje mesa de ping pong cornilleau one indoorInstrucciones montaje mesa de ping pong cornilleau one indoor
Instrucciones montaje mesa de ping pong cornilleau one indoorCornilleau España
 
Observatoire sociétal du Téléphone Mobile
Observatoire sociétal du Téléphone MobileObservatoire sociétal du Téléphone Mobile
Observatoire sociétal du Téléphone Mobile6co
 
Estupidezhumana
EstupidezhumanaEstupidezhumana
EstupidezhumanayopJANNY
 
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...Alpha Diallo
 
7segundos
7segundos7segundos
7segundoszyanya5
 
Anges suisses
Anges suissesAnges suisses
Anges suisseslyago
 
Magie
MagieMagie
Magielyago
 
Martes De Archivo
Martes De ArchivoMartes De Archivo
Martes De Archivolfg_pc
 
Don giovanni
Don giovanniDon giovanni
Don giovanniM@rsouin
 
La Zaga Un Alma Para Jesus
La Zaga Un Alma Para JesusLa Zaga Un Alma Para Jesus
La Zaga Un Alma Para JesusEuler
 
Pourquoi cegid copy
Pourquoi cegid copyPourquoi cegid copy
Pourquoi cegid copyrcastan
 

Destacado (20)

20 Lecciones Para Una Vida Sana
20 Lecciones Para Una Vida Sana20 Lecciones Para Una Vida Sana
20 Lecciones Para Una Vida Sana
 
Lit.Universal
Lit.UniversalLit.Universal
Lit.Universal
 
Fotos Cordoba
Fotos CordobaFotos Cordoba
Fotos Cordoba
 
Control de los neumáticos
Control de los neumáticosControl de los neumáticos
Control de los neumáticos
 
Shops in French
Shops in FrenchShops in French
Shops in French
 
Presentation de Nathalie lemoullec
Presentation de Nathalie lemoullecPresentation de Nathalie lemoullec
Presentation de Nathalie lemoullec
 
brujas y duendes
brujas y duendesbrujas y duendes
brujas y duendes
 
Instrucciones montaje mesa de ping pong cornilleau one indoor
Instrucciones montaje mesa de ping pong cornilleau one indoorInstrucciones montaje mesa de ping pong cornilleau one indoor
Instrucciones montaje mesa de ping pong cornilleau one indoor
 
Observatoire sociétal du Téléphone Mobile
Observatoire sociétal du Téléphone MobileObservatoire sociétal du Téléphone Mobile
Observatoire sociétal du Téléphone Mobile
 
Estupidezhumana
EstupidezhumanaEstupidezhumana
Estupidezhumana
 
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...
DeclaratiCellou, Sidya et Kouyaté font une déclaration commune: "Alpha Condé ...
 
7segundos
7segundos7segundos
7segundos
 
Anges suisses
Anges suissesAnges suisses
Anges suisses
 
Cycles
CyclesCycles
Cycles
 
Magie
MagieMagie
Magie
 
Martes De Archivo
Martes De ArchivoMartes De Archivo
Martes De Archivo
 
Intro Pierre JFK2009
Intro Pierre JFK2009Intro Pierre JFK2009
Intro Pierre JFK2009
 
Don giovanni
Don giovanniDon giovanni
Don giovanni
 
La Zaga Un Alma Para Jesus
La Zaga Un Alma Para JesusLa Zaga Un Alma Para Jesus
La Zaga Un Alma Para Jesus
 
Pourquoi cegid copy
Pourquoi cegid copyPourquoi cegid copy
Pourquoi cegid copy
 

Similar a Seguridad de la informacion redes sociales

Redes sociales
Redes socialesRedes sociales
Redes socialesjochefer
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Oficina De éTica éTica Y TecnologíA Humacao
Oficina De éTica   éTica Y TecnologíA HumacaoOficina De éTica   éTica Y TecnologíA Humacao
Oficina De éTica éTica Y TecnologíA HumacaoCarmen Maldonado
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011Eugenio Velazquez
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)SerDigital
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsWendy Yepes
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Ser padres en la era digital
Ser padres en la era digitalSer padres en la era digital
Ser padres en la era digitalÁngel Martínez
 

Similar a Seguridad de la informacion redes sociales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Oficina De éTica éTica Y TecnologíA Humacao
Oficina De éTica   éTica Y TecnologíA HumacaoOficina De éTica   éTica Y TecnologíA Humacao
Oficina De éTica éTica Y TecnologíA Humacao
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011
 
Deep web
Deep webDeep web
Deep web
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Ser padres en la era digital
Ser padres en la era digitalSer padres en la era digital
Ser padres en la era digital
 

Más de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad de la informacion redes sociales

  • 1. WEB 2.0: Utilidad o Amenaza WEB 2.0: Utilidad o Amenaza De Uso Público
  • 2. Agenda  Introducción − Evolución  Tendencias − Uso de Internet − Riesgos y amenazas ● Realidad Mundial − Tendencias − Amenazas  Realidad Nacional − Redes Sociales  Recomendaciones WEB 2.0: Utilidad o Amenaza De Uso Público
  • 3. Introducción Democratización del Acceso • La llegada de las nuevas tecnologías nos ha cambiado • Ha cambiado incluso nuestros hábitos. WEB 2.0: Utilidad o Amenaza De Uso Público
  • 4. Realidad Mundial Tendencias – Evolución de los Medios Fuente: http://www.attentionscan.com/2009/07/social-media-timeline WEB 2.0: Utilidad o Amenaza De Uso Público
  • 5. Introducción En Extinción En Auge • Los directorios telefónicos • Gobierno Electrónico Búsqueda de información en Relojes • • Tiempo Real • Tiendas de música • Descarga de Software (libre y no • Escribir cartas y enviar libre - Piratería de software) correspondencia • Compartir información • Economía en el costo del envío de • Tiempo de ocio, leer un libro, mensajes electrónicos ver por una ventana, salir a • Conocer e interactuar con caminar, tomarse un café... diferentes personas en distintos lugares del mundo • El misterio de los idiomas extranjeros • Las tareas de los niños, niñas y adolescentes • La privacidad • El uso de redes sociales (Twitter, • Tu hora del almuerzo Facebook, MySpace, Hi5, Twenti, entre otras) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 6. Realidad Mundial Tendencias – Uso de Internet Fuente: http://www.internetworldstats.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 7. Realidad Mundial Tendencias – Uso de Internet Penetración de Internet del 34% y Telefonía móvil del 102% Infocentros CiberCafes Centros de conexión Teléfonos Celulares Cifras de CONATEL a Septiembre 2010 9,95 millones de conexiones de Internet 29 millones suscriptores de telefonía móvil Fuente: http://www.internetworldstats.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 8. Realidad Mundial ¿Usabilidad? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 9. Realidad Mundial Tendencias – Uso de Internet Fuente: http://www.tendenciasdigitales.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 10. Realidad Mundial ¿Autenticidad? “En Internet nadie sabe que eres un perro..!!” WEB 2.0: Utilidad o Amenaza De Uso Público
  • 11. Realidad Mundial ¿Privacidad? “Actualizar” nuestra información es cada vez un hábito más común... WEB 2.0: Utilidad o Amenaza De Uso Público
  • 12. Realidad Mundial ¿Qué preocupa al Profesional de Seguridad? • Antes nos preocupaban solo VIRUS. VIRUS • Hoy, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”: • Solo percibimos algunas amenazas: • Spam, Phishing, Defacement. • Y nos afectan aunque pasen desapercibidas: • Rootkits, Botnets, Troyanos, • Ataques dirigidos (DdoS), XSS, Backdoors. WEB 2.0: Utilidad o Amenaza De Uso Público
  • 13. Realidad Mundial ¿Qué preocupa al Profesional de Seguridad? • Hay mayor profesionalización y maduración del mercado • Mejores Resultados económicos, Financiamiento ilícito • Especialización de los mercados: Fin Método Tecnológico Extorsión/Secuestro/Inteligencia Phishing, Smishing, Ingeniería Social Smishing Fraude electrónico avanzado Phishing, Scam, SPAM, Ingeniería Social Phishing Robo de Identidad Phishing, Smishing, Ingeniería Social Smishing Publicidad no solicitada SPAM, Botnet SPAM Destrucción/Daño/Vandalismo Malware, Phishing, SPAM Malware Narcotráfico/Pornografía Ingeniería Social, Botnet, Acceso No Botnet Infantil/Prostitución autorizado, Servicios de NIC Anónimos Terrorismo/Radicalismo/Activismo Malware, Rootkit, Botnet, Servicios de Rootkit Político NIC Anónimos, Defacement Anónimos Fuente: www.ic3.gov WEB 2.0: Utilidad o Amenaza De Uso Público
  • 14. Realidad Mundial Tendencias – ¿A que nos enfrentamos? CRIMEWARE WEB 2.0: Utilidad o Amenaza De Uso Público
  • 15. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Servicios Exploit Valor Sploit 25 USD 1500 y USD 2500 Unique Sploits Pack USD 600. Por USD 100 se accede a las actualizaciones y por USD 50 al un módulo de cifrado Neon Exploit System USD 500 XS[S]hkatulka USD 110 Cripta Zeus(a) Construir criptas individuales (your.exe) la primera vez: USD 49; cifrar cada dos horas: USD 46; cifrar cada tres horas: USD 43 ElFiesta Exploit Pack USD 1000 YES Exploit System USD 600 Fuente: evilfingers.blogspot.com WEB 2.0: Utilidad o Amenaza De Uso Público
  • 16. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Servicios Exploit Valor PoisonIvy Polymorphic USD 500 Online Builder FriJoiner Small y Private Version Small USD 10 Versión Private USD 15 Genom iframer USD 40 CRUM Cryptor USD 100 Polymorphic Fuente: evilfingers.blogspot.com WEB 2.0: Utilidad o Amenaza De Uso Público
  • 17. Realidad Mundial Tendencias – ¿A que nos enfrentamos? Figura.- Ciclo de comercialización del crimeware Fuente: ESET Labs WEB 2.0: Utilidad o Amenaza De Uso Público
  • 18. Realidad Mundial Tendencias • Mayor complejidad y sigilo • El incremento en el uso de Redes Botnets como sistemas de comando y control para articular ataques: • Alquiler o venta de servicios de Crimeware • Distribución de SPAM, Phishing SPAM • DDoS, Malware, “Track Covers” DDoS Malware WEB 2.0: Utilidad o Amenaza De Uso Público
  • 19. Realidad Mundial Tendencias – Casos • Caso Botnet “voluntaria” • Facebook • IRC • Twitter WEB 2.0: Utilidad o Amenaza De Uso Público
  • 20. Realidad Mundial Tendencias – Casos • Caso Botnet “voluntaria” • Facebook • IRC • Twitter WEB 2.0: Utilidad o Amenaza De Uso Público
  • 21. Realidad Mundial Tendencias – Casos • Red Zeus: Figura 2.- Pantalla de bienvenida: Zeus C&C Figura 1.- Instalación de Rootkit Figuras 3 y 4.- Variaciones de Malware Zeus Fuente: ESET WEB 2.0: Utilidad o Amenaza De Uso Público
  • 22. Realidad Mundial Tendencias – Casos • Red Zeus: WEB 2.0: Utilidad o Amenaza De Uso Público
  • 23. Realidad Mundial Tendencias – Casos Figura 6.- Administración de la Red Oficia / Sasfis a través de myLoader (i) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 24. Realidad Mundial Tendencias – Casos Mariachi BotNet: Figura 1.- Administración de la Red Mariachi a través de MiniBotNETPhP Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, a través de Social inyección de código malicioso. malicioso El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 25. Realidad Mundial Tendencias – Casos Rateros BotNet: Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, Social a través de inyección del código malicioso: Win32/Qhost.NMX. El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Figura 2.- Administración de la Red Rateros a través de SAPZ Emule, KaZaa, LimeWare, Ares) (Sistema de Administración de PCs Zombi) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 26. Realidad Mundial Tendencias – Casos • La Red Mariposa: Distribución Mundial – Red Mariposa WEB 2.0: Utilidad o Amenaza De Uso Público
  • 27. Realidad Mundial Tendencias – Casos ¿Cómo funcionan? ● Eleonore Exploit Kit ● LOIC Fuente: evilfingers.blogspot.com WEB 2.0: Utilidad o Amenaza De Uso Público
  • 28. Realidad Mundial Tendencias – Casos ● Blackhole Fuente: evilfingers.blogspot.com WEB 2.0: Utilidad o Amenaza De Uso Público
  • 29. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Cinco dominios menos riesgosos: • .GOV • .JP • .EDU • .IE • .HR • Cinco dominios más riesgosos: • .CM • .COM • .CN • .WS • .INFO Venezuela se encuentra en la posición 21, del Mundo TLD = Top Level Domain Fuente: McAfee WEB 2.0: Utilidad o Amenaza De Uso Público
  • 30. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Uso de Antivirus (y sus fallas de actualización): con las redes sociales como objetivo principal para difusión de malware. Uso de Redes Sociales Foto de F' acebook Antivirus, Malware Fuente: Sophos 2010 WEB 2.0: Utilidad o Amenaza De Uso Público
  • 31. Realidad Mundial Tendencias - 2011 La Web 2.0 WEB 2.0: Utilidad o Amenaza De Uso Público
  • 32. Realidad Mundial Tendencias – 2011 • Crecimiento WEB 2.0: Utilidad o Amenaza De Uso Público
  • 33. Realidad Mundial Tendencias – 2011 • Crecimiento WEB 2.0: Utilidad o Amenaza De Uso Público
  • 34. Realidad Mundial Tendencias – 2011 • Crecimiento WEB 2.0: Utilidad o Amenaza De Uso Público
  • 35. Realidad Mundial Tendencias – 2011 Fuente: http://www.tendenciasdigitales.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 36. Realidad Mundial Tendencias – 2011 Penetración de Twitter en Latinoamerica Fuente: http://www.twittervenezuela.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 37. Realidad Mundial Blaving • Nueva red social que funciona como Twitter pero con voz, aspira a tener en un año 5 millones de usuarios: “La voz es el principio de la comunicación humana” Fuente: http://www.noticias24.com/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 38. Realidad Mundial Diaspora (@joindiaspora) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 39. Realidad Mundial ¿Amenazas? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 40. Realidad Mundial ¿Amenazas? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 41. Realidad Mundial ¿Amenazas? • Influencia de las redes sociales en las protestas de Medio Oriente WEB 2.0: Utilidad o Amenaza De Uso Público
  • 42. Realidad Mundial ¿Amenazas? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 43. Realidad Mundial ¿Amenazas? Fuente: Prensa Digital WEB 2.0: Utilidad o Amenaza De Uso Público
  • 44. Realidad Mundial ¿Amenazas? Clickjackin Pharming WEB 2.0: Utilidad o Amenaza De Uso Público
  • 45. Realidad Mundial Tendencias - 2011 Estudios en Redes Sociales WEB 2.0: Utilidad o Amenaza De Uso Público
  • 46. Realidad Mundial Tendencias – Estudio Nro 1 46% admitieron que lo habían hecho por diversión 20% lo hizo para ganar dinero 5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook 18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su escuela. Fuente: Estudio realizado por Tufin Technologies. Reino Unido. Marzo 2010 http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html WEB 2.0: Utilidad o Amenaza De Uso Público
  • 47. CONCLUSIONES Recomendaciones WEB 2.0: Utilidad o Amenaza De Uso Público
  • 48. Algunas Recomendaciones • Perfiles de privacidad WEB 2.0: Utilidad o Amenaza De Uso Público
  • 49. Algunas Recomendaciones • ReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidad WEB 2.0: Utilidad o Amenaza De Uso Público
  • 50. Algunas Recomendaciones • Privacydefender.net pone a disposición una herramienta que nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorar WEB 2.0: Utilidad o Amenaza De Uso Público
  • 51. Algunas Recomendaciones ¿Qué hacer? • Cifrar Datos en equipos portátiles, de escritorio y móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros. http://www.truecrypt.org Uso de Encriptación en Teléfonos Inteligentes WEB 2.0: Utilidad o Amenaza De Uso Público
  • 52. Algunas Recomendaciones ¿Qué hacer? ● Cuando cree una cuenta de correo electrónico o ingrese a sitios de redes sociales como facebook, twitter, twenti, entre otros, evite usar sus datos twenti personales, y tenga cuidado con la información que comparte y con quien la comparte ● No acepte mensajes de desconocidos en el chat público, redes sociales o a través de correo electrónico. público electrónico ● No compartas sus claves WEB 2.0: Utilidad o Amenaza De Uso Público
  • 53. Algunas Recomendaciones ¿Qué hacer? ● Verifique el tipo de información, fotos y videos que sube a Internet, podría exponerse o hacerle daño a otras personas. ● Una vez publicada, no podrá ser eliminada, ni eliminada retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras. ● Recuerde cerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros. WEB 2.0: Utilidad o Amenaza De Uso Público
  • 54. Algunas Recomendaciones ¿Qué hacer? ● Controle su lista de contactos ●Lea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”. ● Protéjase del robo de identidad ●No conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños. ●Cuídese del “Microblogging”, verifique los URL cortos antes de hacer 'clic' (http://www.longurl.org/tools) WEB 2.0: Utilidad o Amenaza De Uso Público
  • 55. Algunas Recomendaciones ¿Qué hacer? ¿Cómo identifica si su equipo se encuentra en una Botnet? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 56. Algunas Recomendaciones ¿Qué hacer? • Lentitud (encendido, apagado, aplicaciones e Internet) • Descarga de actualizaciones, AV, Sistema Operativo o sitios web bloqueados • Ventanas emergentes y anuncios • Programas con nombre o descripción irregular en el administrador de tareas • Equipo inactivo - ventilador a toda marcha. • Sus contactos recibieron un email “no enviado” • Lista irregular de posts en muro WEB 2.0: Utilidad o Amenaza De Uso Público
  • 57. Algunas Recomendaciones ¿Qué hacer? • ¿Hay forma de ser parte de una botnet si no me infecté? • ¿Sólo hay malware de este tipo para Windows? • ¿Un firewall puede prevenirme de este incidente? • Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo? • Desde el punto de vista técnico ¿___? WEB 2.0: Utilidad o Amenaza De Uso Público
  • 58. Algunas Recomendaciones ¿Qué hacer? • Detectar si su equipo está en una Botnet • Utilizar Cortafuegos y Monitor de Recursos como elementos de detección http://free.antivirus.com/rubotted/ WEB 2.0: Utilidad o Amenaza De Uso Público
  • 59. Algunas Recomendaciones ¿Qué hacer? Casos Registrados WEB 2.0: Utilidad o Amenaza De Uso Público
  • 60. Realidad Nacional VenCERT 2011 57% Dominios Cantidad .gob.ve 757 11% .gov.ve 260 .org 194 1% .com.ve 192 1% 1% .mil.ve 78 7% 1% 2% 2% 2% Otros 75 5% 4% 4% 3% Redes Robot (Botnet) Desfiguración de Portales (Defacement) .edu.ve 39 Correos Basura (SPAM) Falla de Servicio Web Portal Web Falso (Phishing) Código Malicioso (Malware) .net 8 Falso Positivo Divulgación de Información Sensible Publicación de Información Ilegal Acceso No Autorizado Desfiguración Masiva de Portales Web Denegación de Servicio (DoS) Total 1.603 Error en Configuración del Sistema Otros Fuente: VenCERT WEB 2.0: Utilidad o Amenaza De Uso Público
  • 61. Realidad Nacional SUSCERTE ● Ataques en Redes Sociales ● Estrategia Comunicacional e Integración Centralización de Centralización de experiencias yy experiencias conocimiento conocimiento Articulación con Articulación con Articulación Presidencia Articulación Presidencia Militar Militar Ataques aatravés Ataques través Respuesta Respuesta de redes 2.0 Formación yy Inmediata de redes 2.0 Formación Inmediata capacitación capacitación Desarrollo de Desarrollo de Difusión yy Difusión Políticas Políticas escalamiento escalamiento Comunes Comunes WEB 2.0: Utilidad o Amenaza De Uso Público
  • 62. Algunas Recomendaciones ¿Qué hacer? Para terminar.. WEB 2.0: Utilidad o Amenaza De Uso Público
  • 63. Resumen INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTO Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo y/o alias Lugar de estudio Si No colocar, Punto de contacto instantáneo No especificar horarios o lugar Teléfono Si No colocar, Punto de contacto instantáneo Muy peligroso Celular Si No colocar, Punto de contacto instantáneo Muy peligroso Fotos No inminente No colocar autos, Incentivo para el crimen activos, números Comentar sobre Si No comentar Incentivo para el crimen bienes materiales Grupo de amigos No inminente Solo permitir personas Punto de contacto instantáneo allegadas Aceptar amistad Si No aceptar, Punto de contacto instantáneo desconocida Muy peligroso Lugar de destino Si No colocar Punto de contacto/ubicación instantáneo WEB 2.0: Utilidad o Amenaza De Uso Público
  • 64. ...Como Reflexión Según informa The Wall Street Journal, la intención del órgano militar es enviar una advertencia a los posible enemigos sobre las consecuencias que acarrearía el atacar a EE.UU. a través de “ciberataques”. “Si apagas nuestra fuente de poder, nosotros podríamos poner un misil en tu chimenea”, mencionó un oficial militar. WEB 2.0: Utilidad o Amenaza De Uso Público
  • 65. ¡Gracias por su Atención! Contacto: Contacto ¿? 0212 578.56.74 – 0800VENCERT (8362378) atencionalciudadano@suscerte.gob.ve http://www.suscerte.gob.ve https://www.vencert.gob.ve Síguenos en: @vencert Preguntas @suscerte ¡ La Seguridad de la Información comienza por TI ! WEB 2.0: Utilidad o Amenaza De Uso Público