SlideShare una empresa de Scribd logo
CIBERSEGURIDAD EN REDES SOCIALES
Ponente: Iván Lastra Quintana
Principales ataques y su prevención
2
1. Introducción
2. ¿Seguridad?
a. Tipos de ataques
b. Prevención
3. Conclusiones
Índice de Contenidos
1.
Introducción
3
“
En la actualidad, las redes sociales
son las principales herramientas de
comunicación
4
Introducción
5
La ciberseguridad es importante
Introducción
6
La ciberseguridad es importante
Amenazas diarias
Introducción
7
La ciberseguridad es importante
Amenazas diarias
Uso masivo
Introducción
8
La ciberseguridad es importante
Amenazas diarias
Uso masivo
Poca importancia a nuestros datos
Introducción
9
¿Privacidad?
▪ Redes sociales, quiero todas (nuevas):
- Información personal, nuestro
teléfono…
- Venta de información a terceros.
Ejemplo: Facebook y Cambridge Analytica.
▪ Cuentas privadas, me siento seguro:
- Aunque tengamos las cuentas
privadas, existen formas de vulnerar los
sistemas para acceder a los datos
personales.
▪ No tengo nada que ocultar?…
- Cibercriminales
- Robo y extorsión
¿Es importante pensar en
ciberseguridad? SI
▪ Cientos de personas reciben cada día
amenazas de todo tipo por redes
sociales.
▪ Las redes sociales son muy usadas en
la actualidad, lo que las convierte en
un vector de ataque bastante
importante.
▪ Creemos que nuestros datos no valen
nada, pero no es así.
10
Ejemplo de extorsión a una persona
2.
¿Seguridad?
Ataques y prevención
11
Ataque
12
Principales tipos de ataque
▪ Phishing
Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer
que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los
siguientes:
- Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada
para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para
SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima
que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así
poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo
electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la
víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al
atacante.
- Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original
para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es
obtener información de la persona que accede, como por ejemplo datos insertados en los
formularios (usuario y contraseña).
13
Phishing de correo electrónico Página web falsa
Ataque
14
Principales tipos de ataque
▪ Suplantación de identidad de la víctima
El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene
información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin
protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con
la información obtenida anteriormente y empieza a realizar todo tipo de operaciones.
▪ Fuerza bruta o ataques de diccionario
El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números
y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario).
▪ Vulnerabilidades del canal
Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a
explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras
acciones fraudulentas.
Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia
plataforma o servicio.
Prevención
15
Principales tipos de prevención
▪ Factor humano
- Comprobar el cifrado de la página web (HTTP o HTTPS).
- Comprobar que la página web sea legítima y no la estén suplantando.
- Comprobar si los correos electrónicos que recibes son legítimos.
- Estar pendiente de las páginas donde navegas o en los enlaces que accedes.
- Pensar en qué redes sociales y aplicaciones merecen la pena.
- No dar tus redes sociales a cualquier persona.
- Usar la cabeza :D
▪ Protección de las plataformas y aplicaciones que utilizas
- Usar contraseñas robustas.
- No tener tu perfil público.
- Usar doble factor de autenticación por si te roban la contraseña.
- Mantener tus aplicaciones siempre actualizadas.
3.
Conclusiones
16
Conclusiones
17
▪ En internet existe mucha información sobre nosotros al alcance de todos.
▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que
ocultar.
▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet
no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que
lo sean.
▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes
pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos
algo comprometido.
▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de
lo posible.
▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para
lucrarse ellos mismos.
Hemos de tomarnos la ciberseguridad en serio:
18
Gracias!
www.bilib.es
formados.bilib.es

Más contenido relacionado

La actualidad más candente

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
AndreaJohana2
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
LisbethRomanSesme
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Osint
OsintOsint
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
paomurciascarpetta
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 

La actualidad más candente (20)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Osint
OsintOsint
Osint
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 

Similar a Ciberseguridadyrrss 181220093122

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
Amparo Cervantes A.
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
Erika Cifuentes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 

Similar a Ciberseguridadyrrss 181220093122 (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Ciberseguridadyrrss 181220093122

  • 1. CIBERSEGURIDAD EN REDES SOCIALES Ponente: Iván Lastra Quintana Principales ataques y su prevención
  • 2. 2 1. Introducción 2. ¿Seguridad? a. Tipos de ataques b. Prevención 3. Conclusiones Índice de Contenidos
  • 4. “ En la actualidad, las redes sociales son las principales herramientas de comunicación 4
  • 6. Introducción 6 La ciberseguridad es importante Amenazas diarias
  • 7. Introducción 7 La ciberseguridad es importante Amenazas diarias Uso masivo
  • 8. Introducción 8 La ciberseguridad es importante Amenazas diarias Uso masivo Poca importancia a nuestros datos
  • 9. Introducción 9 ¿Privacidad? ▪ Redes sociales, quiero todas (nuevas): - Información personal, nuestro teléfono… - Venta de información a terceros. Ejemplo: Facebook y Cambridge Analytica. ▪ Cuentas privadas, me siento seguro: - Aunque tengamos las cuentas privadas, existen formas de vulnerar los sistemas para acceder a los datos personales. ▪ No tengo nada que ocultar?… - Cibercriminales - Robo y extorsión ¿Es importante pensar en ciberseguridad? SI ▪ Cientos de personas reciben cada día amenazas de todo tipo por redes sociales. ▪ Las redes sociales son muy usadas en la actualidad, lo que las convierte en un vector de ataque bastante importante. ▪ Creemos que nuestros datos no valen nada, pero no es así.
  • 10. 10 Ejemplo de extorsión a una persona
  • 12. Ataque 12 Principales tipos de ataque ▪ Phishing Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los siguientes: - Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al atacante. - Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es obtener información de la persona que accede, como por ejemplo datos insertados en los formularios (usuario y contraseña).
  • 13. 13 Phishing de correo electrónico Página web falsa
  • 14. Ataque 14 Principales tipos de ataque ▪ Suplantación de identidad de la víctima El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con la información obtenida anteriormente y empieza a realizar todo tipo de operaciones. ▪ Fuerza bruta o ataques de diccionario El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario). ▪ Vulnerabilidades del canal Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras acciones fraudulentas. Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia plataforma o servicio.
  • 15. Prevención 15 Principales tipos de prevención ▪ Factor humano - Comprobar el cifrado de la página web (HTTP o HTTPS). - Comprobar que la página web sea legítima y no la estén suplantando. - Comprobar si los correos electrónicos que recibes son legítimos. - Estar pendiente de las páginas donde navegas o en los enlaces que accedes. - Pensar en qué redes sociales y aplicaciones merecen la pena. - No dar tus redes sociales a cualquier persona. - Usar la cabeza :D ▪ Protección de las plataformas y aplicaciones que utilizas - Usar contraseñas robustas. - No tener tu perfil público. - Usar doble factor de autenticación por si te roban la contraseña. - Mantener tus aplicaciones siempre actualizadas.
  • 17. Conclusiones 17 ▪ En internet existe mucha información sobre nosotros al alcance de todos. ▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que ocultar. ▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que lo sean. ▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos algo comprometido. ▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de lo posible. ▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para lucrarse ellos mismos. Hemos de tomarnos la ciberseguridad en serio: