Este documento trata sobre la ciberseguridad en redes sociales. Explica los principales tipos de ataques como el phishing y la suplantación de identidad, así como formas de prevenirlos como usar contraseñas robustas y doble factor de autenticación. Concluye que debemos tomar en serio la ciberseguridad ya que nuestros datos pueden ser vulnerables y usados para extorsionarnos aunque ahora no parezcan sensibles.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
9. Introducción
9
¿Privacidad?
▪ Redes sociales, quiero todas (nuevas):
- Información personal, nuestro
teléfono…
- Venta de información a terceros.
Ejemplo: Facebook y Cambridge Analytica.
▪ Cuentas privadas, me siento seguro:
- Aunque tengamos las cuentas
privadas, existen formas de vulnerar los
sistemas para acceder a los datos
personales.
▪ No tengo nada que ocultar?…
- Cibercriminales
- Robo y extorsión
¿Es importante pensar en
ciberseguridad? SI
▪ Cientos de personas reciben cada día
amenazas de todo tipo por redes
sociales.
▪ Las redes sociales son muy usadas en
la actualidad, lo que las convierte en
un vector de ataque bastante
importante.
▪ Creemos que nuestros datos no valen
nada, pero no es así.
12. Ataque
12
Principales tipos de ataque
▪ Phishing
Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer
que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los
siguientes:
- Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada
para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para
SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima
que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así
poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo
electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la
víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al
atacante.
- Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original
para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es
obtener información de la persona que accede, como por ejemplo datos insertados en los
formularios (usuario y contraseña).
14. Ataque
14
Principales tipos de ataque
▪ Suplantación de identidad de la víctima
El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene
información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin
protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con
la información obtenida anteriormente y empieza a realizar todo tipo de operaciones.
▪ Fuerza bruta o ataques de diccionario
El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números
y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario).
▪ Vulnerabilidades del canal
Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a
explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras
acciones fraudulentas.
Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia
plataforma o servicio.
15. Prevención
15
Principales tipos de prevención
▪ Factor humano
- Comprobar el cifrado de la página web (HTTP o HTTPS).
- Comprobar que la página web sea legítima y no la estén suplantando.
- Comprobar si los correos electrónicos que recibes son legítimos.
- Estar pendiente de las páginas donde navegas o en los enlaces que accedes.
- Pensar en qué redes sociales y aplicaciones merecen la pena.
- No dar tus redes sociales a cualquier persona.
- Usar la cabeza :D
▪ Protección de las plataformas y aplicaciones que utilizas
- Usar contraseñas robustas.
- No tener tu perfil público.
- Usar doble factor de autenticación por si te roban la contraseña.
- Mantener tus aplicaciones siempre actualizadas.
17. Conclusiones
17
▪ En internet existe mucha información sobre nosotros al alcance de todos.
▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que
ocultar.
▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet
no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que
lo sean.
▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes
pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos
algo comprometido.
▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de
lo posible.
▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para
lucrarse ellos mismos.
Hemos de tomarnos la ciberseguridad en serio: