Este documento describe varios tipos de ataques en redes sociales como ataques de infraestructura, malware, phishing y robo de identidad. Explica un ataque de denegación de servicio en 2009 contra varias redes sociales. También describe lo que son los ataques DDoS y botnets, cómo operan estas últimas reclutando usuarios y lanzando ataques, y los riesgos que representan para las redes sociales.
El documento resume los conceptos clave relacionados con virus informáticos. Explica que un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, y que puede destruir datos de forma intencional. También describe los diferentes tipos de virus como virus de arranque, bombas de tiempo, gusanos, troyanos y capturadores de teclas. Explica brevemente algunos antivirus comunes y define conceptos como hackers, crackers y licencias de software. El documento proporciona una introducción general a estos temas relacionados con segur
El documento proporciona información sobre virus informáticos, incluyendo su definición, tipos de virus como virus de boot, bombas de tiempo, gusanos, troyanos y keyloggers. También describe brevemente algunos antivirus populares como Norton, McAfee, Avast y Nod32. Define hackers, crackers y licencias de software.
Este documento habla sobre los PC zombies y cómo los ciberdelincuentes los usan para distribuir malware, enviar spam y atacar sitios web. Explica que los PC son infectados con software malicioso que permite el control remoto por parte de los atacantes. También da consejos sobre cómo protegerse, como mantener actualizados los sistemas y usar antivirus.
Los principales tipos de virus de computadora incluyen virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y zombies. Los virus más nuevos incluyen virus de macro que se replican al abrir archivos de documentos infectados, y existen preocupaciones de que los virus puedan atacar una variedad creciente de dispositivos con acceso a Internet.
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
El documento habla sobre los ordenadores infectados por malware que son controlados remotamente por delincuentes para enviar spam y ataques de denegación de servicio. Explica cómo los hackers infectan los ordenadores con vulnerabilidades y los usan para enviar correo no deseado y ataques sin el conocimiento de los usuarios. También da consejos sobre cómo protegerse de convertirse en una víctima de este tipo de amenazas cibernéticas.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, hijackers, keyloggers y estados zombie. Explica que los virus de boot infectan la partición de arranque y se activan al encender la computadora, mientras que los virus de "bomba de tiempo" se activan en momentos predefinidos. También describe cómo los gusanos y troyanos se esparcen y los datos que roban, así como cómo funcionan otros tipos de malware como hijackers, keyloggers y estados zombie.
Este documento resume diferentes tipos de virus de computadora, incluyendo virus de boot, gusanos, bombas de tiempo, troyanos, hijackers, keyloggers, zombies y virus de macro. Explica brevemente cómo funcionan cada uno e identifica algunos de sus objetivos como infectar sistemas, propagarse, robar datos y tomar control remoto de computadoras.
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
Sandra visitó un sitio web fraudulento mientras buscaba información sobre una vulnerabilidad en Internet Explorer. Sin darse cuenta, los criminales instalaron malware en su computadora que registró su información confidencial, incluidos sus nombres de usuario y contraseñas bancarios, cuando hizo transacciones más tarde. Su cuenta bancaria fue vaciada como resultado. Este caso demuestra la importancia de mantener las aplicaciones actualizadas para prevenir fraudes cibernéticos.
El documento resume los conceptos clave relacionados con virus informáticos. Explica que un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, y que puede destruir datos de forma intencional. También describe los diferentes tipos de virus como virus de arranque, bombas de tiempo, gusanos, troyanos y capturadores de teclas. Explica brevemente algunos antivirus comunes y define conceptos como hackers, crackers y licencias de software. El documento proporciona una introducción general a estos temas relacionados con segur
El documento proporciona información sobre virus informáticos, incluyendo su definición, tipos de virus como virus de boot, bombas de tiempo, gusanos, troyanos y keyloggers. También describe brevemente algunos antivirus populares como Norton, McAfee, Avast y Nod32. Define hackers, crackers y licencias de software.
Este documento habla sobre los PC zombies y cómo los ciberdelincuentes los usan para distribuir malware, enviar spam y atacar sitios web. Explica que los PC son infectados con software malicioso que permite el control remoto por parte de los atacantes. También da consejos sobre cómo protegerse, como mantener actualizados los sistemas y usar antivirus.
Los principales tipos de virus de computadora incluyen virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y zombies. Los virus más nuevos incluyen virus de macro que se replican al abrir archivos de documentos infectados, y existen preocupaciones de que los virus puedan atacar una variedad creciente de dispositivos con acceso a Internet.
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
El documento habla sobre los ordenadores infectados por malware que son controlados remotamente por delincuentes para enviar spam y ataques de denegación de servicio. Explica cómo los hackers infectan los ordenadores con vulnerabilidades y los usan para enviar correo no deseado y ataques sin el conocimiento de los usuarios. También da consejos sobre cómo protegerse de convertirse en una víctima de este tipo de amenazas cibernéticas.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, hijackers, keyloggers y estados zombie. Explica que los virus de boot infectan la partición de arranque y se activan al encender la computadora, mientras que los virus de "bomba de tiempo" se activan en momentos predefinidos. También describe cómo los gusanos y troyanos se esparcen y los datos que roban, así como cómo funcionan otros tipos de malware como hijackers, keyloggers y estados zombie.
Este documento resume diferentes tipos de virus de computadora, incluyendo virus de boot, gusanos, bombas de tiempo, troyanos, hijackers, keyloggers, zombies y virus de macro. Explica brevemente cómo funcionan cada uno e identifica algunos de sus objetivos como infectar sistemas, propagarse, robar datos y tomar control remoto de computadoras.
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
Sandra visitó un sitio web fraudulento mientras buscaba información sobre una vulnerabilidad en Internet Explorer. Sin darse cuenta, los criminales instalaron malware en su computadora que registró su información confidencial, incluidos sus nombres de usuario y contraseñas bancarios, cuando hizo transacciones más tarde. Su cuenta bancaria fue vaciada como resultado. Este caso demuestra la importancia de mantener las aplicaciones actualizadas para prevenir fraudes cibernéticos.
El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
Publicación de Con vos en la web explicando distintas amenazas a la seguridad informática y consejos para prevenirlas.
http://www.convosenlaweb.gob.ar/materiales/guias.aspx
El documento trata sobre la seguridad en Internet. Explica que comunicar información confidencial por Internet conlleva riesgos, debido a la posibilidad de que terceros intercepten la conversación. También menciona algunos mitos comunes sobre la seguridad, como que sólo los hackers atacan a empresas o que los antivirus son suficientes. Finalmente, describe varios tipos de software malicioso como virus, gusanos, troyanos y spyware, explicando brevemente sus características.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de arranque, bombas de tiempo, gusanos, caballos de Troya, secuestradores, capturadores de teclas, zombies y virus de macro. Explica cómo funcionan y se propagan estos virus, así como los posibles daños que pueden causar a los sistemas infectados.
Pc zoombie pishing ransomware scam spam spimacesgua
Este documento habla sobre diferentes tipos de amenazas cibernéticas como computadoras zombies, phishing, ransomware, spam, scam y spim. Explica que las computadoras zombies son máquinas infectadas que son controladas remotamente para realizar tareas maliciosas sin el conocimiento de sus dueños. Luego describe características y usos comunes de estas amenazas, incluyendo el envío de spam, la propagación de malware y ataques de denegación de servicio. Finalmente, proporciona detalles sobre software y técnicas para prevenir y proteger
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los virus se propagan al reemplazar archivos ejecutables con versiones infectadas. Existen diferentes tipos de virus como virus de boot, virus de macro, troyanos, y gusanos o lombrices que se replican rápidamente a través de redes.
El documento describe diferentes tipos de spyware y virus informáticos. Explica que el spyware recopila información sobre el usuario sin su consentimiento y la envía a terceros, mientras que los virus se replican a sí mismos e infectan otros archivos. Luego detalla cuatro tipos comunes de spyware (keyloggers, adware, browser hijacking y phishing scams) y seis tipos de virus (joke, bomba, gusano, troyano, hoax y virus en general), explicando sus características distintivas.
Un SPIM es una forma de correo basura que llega a través de mensajerías instantáneas como el Messenger utilizando programas robot para rastrear direcciones de agendas de usuarios y enviarles propaganda no deseada. El ransomware es un malware que bloquea el equipo de una persona y pide un rescate para desbloquearlo. Existen medidas como mantener actualizado el software y antivirus, y no abrir correos o enlaces sospechosos para evitar el ransomware y otros malware.
El documento habla sobre los diferentes tipos de fraude electrónico como el phishing, spyware y troyanos. Explica cómo funcionan estos métodos y ofrece consejos para protegerse como usar contraseñas seguras, mantener actualizado el antivirus y no descargar software de sitios desconocidos. También recomienda el uso de HTTPS, firewalls personales y redes privadas para navegar de forma más segura.
El documento habla sobre las amenazas informáticas como virus, spyware, phishing y fraude. Explica que los virus y gusanos se pueden propagar a través de correos electrónicos o descargas e infectar equipos, mientras que el spyware y phishing recopilan información personal sin consentimiento para usos no autorizados. También advierte sobre el software pirata y la necesidad de mantener los sistemas actualizados para prevenir vulnerabilidades.
Este documento describe 14 modalidades de delitos informáticos como data diddiling, malware, trojan horse, keyloggers, botnets, adware, ransomware, trap doors, rounding down, superzapping, logic bombs, asyncronous attack, acavenging, y data leakage. Explica brevemente en qué consiste cada modalidad y si está considerada dentro de la legislación colombiana, mencionando el nombre del delito y el artículo de la Ley 1273 que lo penaliza.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y virus de macro. Explica cómo funcionan estos virus y los daños que pueden causar, como robar datos personales o tomar el control de la computadora. También menciona que a medida que más dispositivos se conectan a Internet, es posible que los hackers comiencen a atacarlos también. Finalmente, resume que los antivirus han evolucionado para detectar y prevenir una variedad de malware a
El documento describe diferentes tipos de virus informáticos, incluyendo sus características, cómo se propagan y los daños que pueden causar. Explica virus como gusanos, troyanos, hijackers, keyloggers, zombies y virus de macro. También menciona los principales fabricantes de antivirus y cómo eliminar diferentes variantes de virus.
Este documento describe varias amenazas a la seguridad informática como virus, malware y fraudes en Internet. Explica que los virus se crearon originalmente para sistemas informáticos pero ahora amenazas más grandes como el phishing y los fraudes online son comunes. También cubre temas como bugs, cookies, redes de ordenadores y normas de seguridad para prevenir amenazas.
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
El documento habla sobre fraudes cibernéticos y los hackers y virus más famosos. Describe cómo una mujer llamada Sandra tuvo su información bancaria robada después de hacer clic en un enlace fraudulento. Luego enumera a algunos de los hackers más notorios como Kevin Mitnick y detalla los 12 virus y gusanos más dañinos como ILOVEYOU, MyDoom y Blaster.
Este documento describe diferentes tipos de virus informáticos, incluyendo bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies, virus de macro y hoaxes. Explica las características y comportamientos de cada tipo de virus, como cómo se propagan, los daños que causan y cómo infectan sistemas. El documento concluye enfatizando la importancia de protegerse contra estas amenazas y mantener los sistemas actualizados y seguros.
Este documento resume varias formas en que los delincuentes pueden cometer fraude a través de medios electrónicos e Internet. Describe amenazas como phishing, ransomware, spam y estafas en redes sociales. También cubre temas como dinero electrónico, publicidad en Internet y cómo funcionan los anuncios en Facebook. El documento concluye que el rápido avance tecnológico crea ignorancia entre los usuarios sobre los riesgos crecientes y que las empresas de seguridad juegan un papel importante en la protección de las personas.
El documento habla sobre la identidad digital y las redes sociales. Explica que la identidad digital se construye a través de las interacciones en línea y puede ser controlada por otros o no estar bajo nuestro completo control. También advierte sobre los posibles riesgos de las redes sociales como la falta de privacidad, el ciberacoso y los delitos cibernéticos. Finalmente, ofrece recomendaciones como educar a los jóvenes sobre los riesgos de Internet y establecer límites en el uso de las tecnologías.
El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
Publicación de Con vos en la web explicando distintas amenazas a la seguridad informática y consejos para prevenirlas.
http://www.convosenlaweb.gob.ar/materiales/guias.aspx
El documento trata sobre la seguridad en Internet. Explica que comunicar información confidencial por Internet conlleva riesgos, debido a la posibilidad de que terceros intercepten la conversación. También menciona algunos mitos comunes sobre la seguridad, como que sólo los hackers atacan a empresas o que los antivirus son suficientes. Finalmente, describe varios tipos de software malicioso como virus, gusanos, troyanos y spyware, explicando brevemente sus características.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de arranque, bombas de tiempo, gusanos, caballos de Troya, secuestradores, capturadores de teclas, zombies y virus de macro. Explica cómo funcionan y se propagan estos virus, así como los posibles daños que pueden causar a los sistemas infectados.
Pc zoombie pishing ransomware scam spam spimacesgua
Este documento habla sobre diferentes tipos de amenazas cibernéticas como computadoras zombies, phishing, ransomware, spam, scam y spim. Explica que las computadoras zombies son máquinas infectadas que son controladas remotamente para realizar tareas maliciosas sin el conocimiento de sus dueños. Luego describe características y usos comunes de estas amenazas, incluyendo el envío de spam, la propagación de malware y ataques de denegación de servicio. Finalmente, proporciona detalles sobre software y técnicas para prevenir y proteger
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los virus se propagan al reemplazar archivos ejecutables con versiones infectadas. Existen diferentes tipos de virus como virus de boot, virus de macro, troyanos, y gusanos o lombrices que se replican rápidamente a través de redes.
El documento describe diferentes tipos de spyware y virus informáticos. Explica que el spyware recopila información sobre el usuario sin su consentimiento y la envía a terceros, mientras que los virus se replican a sí mismos e infectan otros archivos. Luego detalla cuatro tipos comunes de spyware (keyloggers, adware, browser hijacking y phishing scams) y seis tipos de virus (joke, bomba, gusano, troyano, hoax y virus en general), explicando sus características distintivas.
Un SPIM es una forma de correo basura que llega a través de mensajerías instantáneas como el Messenger utilizando programas robot para rastrear direcciones de agendas de usuarios y enviarles propaganda no deseada. El ransomware es un malware que bloquea el equipo de una persona y pide un rescate para desbloquearlo. Existen medidas como mantener actualizado el software y antivirus, y no abrir correos o enlaces sospechosos para evitar el ransomware y otros malware.
El documento habla sobre los diferentes tipos de fraude electrónico como el phishing, spyware y troyanos. Explica cómo funcionan estos métodos y ofrece consejos para protegerse como usar contraseñas seguras, mantener actualizado el antivirus y no descargar software de sitios desconocidos. También recomienda el uso de HTTPS, firewalls personales y redes privadas para navegar de forma más segura.
El documento habla sobre las amenazas informáticas como virus, spyware, phishing y fraude. Explica que los virus y gusanos se pueden propagar a través de correos electrónicos o descargas e infectar equipos, mientras que el spyware y phishing recopilan información personal sin consentimiento para usos no autorizados. También advierte sobre el software pirata y la necesidad de mantener los sistemas actualizados para prevenir vulnerabilidades.
Este documento describe 14 modalidades de delitos informáticos como data diddiling, malware, trojan horse, keyloggers, botnets, adware, ransomware, trap doors, rounding down, superzapping, logic bombs, asyncronous attack, acavenging, y data leakage. Explica brevemente en qué consiste cada modalidad y si está considerada dentro de la legislación colombiana, mencionando el nombre del delito y el artículo de la Ley 1273 que lo penaliza.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y virus de macro. Explica cómo funcionan estos virus y los daños que pueden causar, como robar datos personales o tomar el control de la computadora. También menciona que a medida que más dispositivos se conectan a Internet, es posible que los hackers comiencen a atacarlos también. Finalmente, resume que los antivirus han evolucionado para detectar y prevenir una variedad de malware a
El documento describe diferentes tipos de virus informáticos, incluyendo sus características, cómo se propagan y los daños que pueden causar. Explica virus como gusanos, troyanos, hijackers, keyloggers, zombies y virus de macro. También menciona los principales fabricantes de antivirus y cómo eliminar diferentes variantes de virus.
Este documento describe varias amenazas a la seguridad informática como virus, malware y fraudes en Internet. Explica que los virus se crearon originalmente para sistemas informáticos pero ahora amenazas más grandes como el phishing y los fraudes online son comunes. También cubre temas como bugs, cookies, redes de ordenadores y normas de seguridad para prevenir amenazas.
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
El documento habla sobre fraudes cibernéticos y los hackers y virus más famosos. Describe cómo una mujer llamada Sandra tuvo su información bancaria robada después de hacer clic en un enlace fraudulento. Luego enumera a algunos de los hackers más notorios como Kevin Mitnick y detalla los 12 virus y gusanos más dañinos como ILOVEYOU, MyDoom y Blaster.
Este documento describe diferentes tipos de virus informáticos, incluyendo bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies, virus de macro y hoaxes. Explica las características y comportamientos de cada tipo de virus, como cómo se propagan, los daños que causan y cómo infectan sistemas. El documento concluye enfatizando la importancia de protegerse contra estas amenazas y mantener los sistemas actualizados y seguros.
Este documento resume varias formas en que los delincuentes pueden cometer fraude a través de medios electrónicos e Internet. Describe amenazas como phishing, ransomware, spam y estafas en redes sociales. También cubre temas como dinero electrónico, publicidad en Internet y cómo funcionan los anuncios en Facebook. El documento concluye que el rápido avance tecnológico crea ignorancia entre los usuarios sobre los riesgos crecientes y que las empresas de seguridad juegan un papel importante en la protección de las personas.
El documento habla sobre la identidad digital y las redes sociales. Explica que la identidad digital se construye a través de las interacciones en línea y puede ser controlada por otros o no estar bajo nuestro completo control. También advierte sobre los posibles riesgos de las redes sociales como la falta de privacidad, el ciberacoso y los delitos cibernéticos. Finalmente, ofrece recomendaciones como educar a los jóvenes sobre los riesgos de Internet y establecer límites en el uso de las tecnologías.
Para crear una cuenta de Facebook, el usuario debe hacer clic en el botón "Sign Up" en la página principal y completar un formulario con su nombre, correo electrónico, contraseña y fecha de nacimiento. Luego, debe escribir las palabras mostradas en un gráfico de seguridad. Una vez creada la cuenta, el usuario puede configurar la privacidad y seguridad de su perfil en la sección "Privacy".
Este documento trata sobre el robo de identidad por internet. Explica que el robo de identidad ocurre cuando alguien asume la identidad de otra persona sin autorización usando su información personal como nombre, dirección, números de cuentas, etc. También describe cómo los ladrones pueden obtener datos privados de las víctimas y acceder a sus cuentas en línea, así como los daños que puede causar este delito. Además, ofrece consejos para prevenir el robo de identidad y qué hacer si alguien es víctima de este crimen.
El documento habla sobre la identidad digital y el uso de las redes sociales en la educación. Explica que la identidad digital está formada por múltiples datos formales e informales y cómo esto afecta a los jóvenes, que a menudo no son conscientes de las consecuencias a largo plazo de publicar información personal. También destaca la importancia de que la comunidad educativa, incluyendo centros, profesores, padres y alumnos, trabajen juntos para crear conciencia sobre los riesgos de Internet y enseñar a los estudiant
Presentación de la charla que impartí en el CITA en Peñaranda de Bracamontecon el objetivo de concienciar del uso libre y responsable de las redes sociales por parte de los adolescentes.
Este documento trata sobre los riesgos que enfrentan los menores en Internet, como el ciberacoso y el grooming. Presenta datos estadísticos sobre el contacto de menores con contenidos inadecuados y experiencias negativas en línea. También ofrece recomendaciones para padres y educadores sobre cómo prevenir y responder a estas situaciones de riesgo, como establecer horarios de uso y supervisar las actividades en línea de los menores.
El documento habla sobre la identidad digital y las redes sociales. Explica que la identidad digital es como una extensión de la identidad real y puede ser creada y controlada por uno mismo u otros sin darse cuenta. También advierte sobre los riesgos de Internet como la suplantación de identidad, el ciberacoso y la exposición de información personal, e insta a la educación, el diálogo y el uso de herramientas de control parental para proteger a los niños.
Este documento resume el phishing, un delito de estafa a través de internet. Explica qué es el phishing, cómo reconocerlo y evitar ser víctima, así como la legislación y estadísticas sobre este delito en España. Finalmente, ofrece recomendaciones para denunciar páginas de phishing y conclusiones sobre la necesidad de mayor información y protección para los usuarios.
Un bot es un programa informático que realiza tareas automatizadas bajo el control de un operador. Los bots se usan comúnmente para formar redes de computadoras infectadas o "botnets" que pueden emplearse para enviar spam u otros ataques cibernéticos. Es importante que los usuarios tomen medidas de seguridad como mantener actualizados sus antivirus y sistemas operativos para protegerse contra infecciones de bots.
Un bot es un programa informático que realiza tareas automatizadas bajo el control de un operador. Los bots se usan comúnmente para formar redes de computadoras infectadas o "botnets" que pueden emplearse para enviar spam u otros ataques cibernéticos. Es importante que los usuarios tomen medidas de seguridad como mantener actualizados sus antivirus para protegerse contra infecciones de bots.
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
Active Technologies of Hunts: Detecting and Destroying the Botnet.
El documento describe las redes Botnet, cómo funcionan y sus objetivos. Explica que una Botnet es una red de ordenadores infectados que son controlados de forma remota para realizar tareas maliciosas sin el consentimiento de sus propietarios, como ataques DDoS, robo de datos o envío masivo de spam. También describe el ciclo de vida de una Botnet, que incluye el diseño, implantación, explotación y declive de la red. El objetivo del documento es servir como guía
El documento resume las principales vulnerabilidades de seguridad en los servicios web 2.0 como redes sociales, incluyendo tipos de ataques como de autenticación, revelación de información y de ingeniería social. También discute inconvenientes como la pérdida de privacidad del usuario y la concentración y almacenamiento excesivo de datos personales.
Este documento describe varios tipos de ataques cibernéticos como crackers, hackers, virus, gusanos y troyanos. Explica cómo estos atacantes usan métodos como sniffer, spoofing, flooding y keyloggers para robar información, interrumpir sistemas o controlar computadoras de manera remota. También advierte sobre la necesidad de contar con herramientas de seguridad actualizadas para protegerse contra estas amenazas emergentes.
Este documento describe varios tipos de malware, incluyendo spyware, adware, bots, ransomware, scareware, rootkits, virus, troyanos y gusanos. También explica técnicas comunes de ingeniería social utilizadas para distribuir malware, como pretextos, seguimiento y quid pro quo. Además, detalla métodos para descifrar contraseñas Wi-Fi como fuerza bruta, ingeniería social y monitoreo de red.
Este documento describe varios tipos de ataques cibernéticos como crackers, hackers, virus, gusanos y troyanos. Explica cómo estos atacantes usan métodos como sniffing, spoofing, flooding y keyloggers para robar información, interrumpir sistemas o controlar computadoras de manera remota. También advierte sobre la necesidad de contar con herramientas de seguridad actualizadas para protegerse contra estas amenazas emergentes a medida que la tecnología evoluciona.
Este documento describe varios tipos de ataques cibernéticos como crackers, hackers, virus, gusanos y troyanos. Explica cómo estos atacantes usan métodos como sniffing, spoofing e inundación para robar información, interrumpir sistemas o propagar malware. También discute cómo los ingenieros de sistemas e implementan defensas contra estos ataques mediante el uso de herramientas de seguridad, actualizaciones y mejores prácticas.
Este documento describe varios tipos de ataques cibernéticos como crackers, hackers, virus, gusanos y troyanos. Explica cómo estos atacantes usan métodos como sniffing, spoofing e inundación para robar información, interrumpir sistemas o propagar malware. También discute la importancia de que los ingenieros de sistemas implementen defensas y actualicen software para prevenir estos ataques.
El documento describe las tendencias de botnets y malware en 2011. Discutió el crecimiento de botnets, los costos asociados con su administración y mantenimiento, y el desmantelamiento de botnets. También cubrió malware multiplataforma, amenazas de BlackHat SEO y redes sociales, y tendencias continuas como la explotación de vulnerabilidades y la ingeniería social. El documento concluye resumiendo estas varias tendencias en malware y ciberamenazas para 2011.
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
El documento describe varios tipos de malware, incluyendo virus, gusanos, troyanos, adware, spyware, rogue, ransomware, spam, hoax, scam y phishing. Explica las características y modos de operación de cada uno. El documento concluye que desde la aparición de los primeros virus informáticos en la década de 1980, las amenazas de malware han evolucionado y diversificado considerablemente.
Un zombie es una computadora infectada con malware que puede ser controlada por un tercero sin el conocimiento del usuario. Los delincuentes usan software malicioso para infectar múltiples computadoras y crear una red o "botnet" que pueden usar para enviar spam u otros ataques cibernéticos. Un "herder de botnet" es la persona que controla la botnet a través de un servidor central de comando para coordinar las acciones de las computadoras infectadas.
Este documento describe varios tipos de ataques y vulnerabilidades de seguridad informática. Explica ataques como phishing, pharming, spyware, troyanos y más. También describe vulnerabilidades como exploits, cookies robadas y más. Recomienda mantener sistemas actualizados, usar firewalls y antivirus para defenderse de estas amenazas.
Este documento presenta información sobre diferentes tipos de estafas en redes sociales, incluyendo PC zombie, phishing, spim, spear phishing, ransomware, spam y scam. Explica las características, tecnologías y software asociados con cada tipo de estafa con el objetivo de crear conciencia sobre cómo protegerse de ellas.
Infecta a tus usuarios antes de que lo hagan otrosRamon
El documento habla sobre el ransomware y cómo infectar a los usuarios para aumentar su concienciación sobre la seguridad. Recomienda que los administradores realicen pruebas periódicas para infectar a sus usuarios de forma anónima usando técnicas simples como popups, para verificar si los sistemas están protegidos y si los usuarios son conscientes de las amenazas. El objetivo es enseñarles cómo pueden ser atacados para que mejoren la seguridad, no humillarles. La seguridad requiere aprender constantemente sobre
Este documento trata sobre varios temas relacionados con el comercio electrónico y ciberseguridad. Explica conceptos como Pc zombie, phishing, spear phishing, ransomware, spam, scam y las principales estafas en redes sociales. Define cada uno de estos términos y describe sus características principales, como el uso de computadoras infectadas para actividades maliciosas sin el conocimiento del usuario, el robo de información personal a través de engaños y el bloqueo de sistemas hasta pagar un rescate.
Este documento trata sobre hackers y delitos informáticos. Explica diferentes tipos de acceso no autorizado a sistemas como las puertas falsas y la llave maestra. También describe a los piratas informáticos o hackers y cómo acceden a sistemas a través de medidas de seguridad débiles o haciéndose pasar por usuarios legítimos. Finalmente, clasifica a los hackers en blancos, grises y negros según sus intenciones y métodos.
Este documento presenta información sobre conceptos clave de seguridad informática como virus, hackers, crackers y licencias de software. Explica qué son virus, sus tipos principales y antivirus conocidos. Define hackers como personas apasionadas por la seguridad informática y crackers como aquellos que rompen sistemas de seguridad de manera ilegal. Por último, describe una licencia de software como un contrato que establece los términos y condiciones para el uso legal de un programa.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
Una botnet es una red de computadoras infectadas que son controladas de forma remota y centralizada por un operador sin el conocimiento de sus dueños. Estas redes se usan comúnmente para enviar spam, robar información financiera u otros fines maliciosos. Para formar una botnet, el operador infecta las computadoras con malware y las incorpora a la red de forma autónoma. El operador luego puede ordenarles realizar ataques coordinados como denegación de servicio.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
2. Tipos de Ataques en Redes
Sociales
• Ataques de infraestructura
• Ataques de Malware
• Ataques de Phishing
• Ataque del Gemelo
Malvado
• Robo de Identidad
• Ciber-intimidación
4. CYXMYU
• El 6 de agosto de 2009 se lanzó un ataque de
negación de servicios masivo a las redes de
Facebook, LiveJournal, Blogger, Twitter y YouTube.
• Todo esto con el objetivo de silenciar una sola
persona. Un profesor de economía de Georgia,
fuerte crítico de la guerra entre Rusia y Georgia.
• El servicio de Twitter se vio interrumpido por 3
horas y Facebook experimento períodos mas largos
de recuperación mientras se restablecían las redes.
5. Que es un ataque de DDoS?
• Antes de entender que es un ataque de negación de servicios distribuido,
debemos entender en que consiste un ataque de negación de servicios.
• Los ataques de negación de servicios buscan consumir los recursos de un
sistema para que este quede imposible de ser usado.
• Tratan de hacer lo siguiente:
– Consumo de recursos computacionales, tales como ancho de banda, espacio
en disco o tiempo de procesamiento.
– Interrupción de información de configuración, tales como información de
enrutamiento.
– Interrupción de la información del estado de conexión, tales como el reseteo
de conexiones TCP.
– Interrupción de componentes de red físicos.
– Obstrucción de los medios de comunicación entre los usuarios autorizados y la
víctima, para que esta no pueda comunicarse mas.
6. Posesionándonos de la Red Social
• Que tienen las redes sociales en exceso?
• R/ Usuarios
• En que se pueden convertir estos usuarios?
• Bots en una Botnet
• Que mas tienen las redes sociales?
• Muchísimo tráfico
• Que se puede esconder en ese tráfico?
• Tráfico ilegítimo!
• Se han usado las redes sociales para crear botnets?
7. Como pudo pasar eso?
• A todos nos encantan las redes sociales
• Nos conectamos con amigos
• Vemos fotos
• Hacemos y asistimos a eventos
• Y corremos aplicaciones en las que jugamos
8. El Maravilloso Mundo de las
BOTNETS
• Usos de las botnets
– DDoS
– Spamming
– Sniffing y keylogging
– Robo de identidad
– Ataques aleatorios
– Ataques extorsivos
9. Como opera una BOTNET
1. El atacante infecta a los usuarios con software
malicioso. El atacante esparce este software con el
uso de métodos como gusanos, clickn‟infect y otra
multitud de métodos. Una vez infectado, el bot se
conecta al servidor de IRC y espera por instrucciones.
2. Una vez el atacante ha finalizado la creación de sus
bots, el atacante lanzara el ataque. El atacante
puede escoger también rentar su botnet para su
propio beneficio.
3. El atacante destruirá la botnet rompiendo los vínculos
con esta y bajando el canal de IRC.
10. Fases de una BOTNET
1. Creación
2. Configuración
3. Infección
4. Control
11. Estadísticas de una BOTNET
• En 2007, Vint Cerf, coinventor del TCP/IP, declaró que
entre 100 y 150 millones de los 600 millones de
computadores conectados a Internet eran parte de una
botnet.
• Conflicker reclutó + 10 millones de bots capaces de
producir 10 billones de mensajes de spam al día.
• Srixbi reclutó 450k bots capaces de producir 60
billones de mensajes de spam al día.
• Kraken reclutó 495k bots capaces de producir 9
billones de mensajes de spam al día.
12. Las puppetnet
• Cual es la desventaja de las botnets?
• Que pasaría si existiera un método que nos
permitiera escondernos y no dejar trazas?
13. Fases de una Puppetnet
1. Creación
2. Configuración
3. Infección
4. Control
5. Retirado
14. En que difiere una Botnet de una
Puppetnet
1. Las puppetnet no dependen intrínsecamente de
las vulnerabilidades del sistema operativo o de
ingeniería social.
2. Las puppetnets no tienen control completo sobre
las acciones de los miembros de las puppetnets.
3. La participación en las puppetnets es dinámica.
15. Limitaciones de una puppetnet
• No se puede tomar un control completo de la
máquina víctima.
• No hay conexiones en crudo (raw sockets).
• No se puede hacer un keylogging.
• El acceso al sistema de archivos esta negado.
• El acceso a otras páginas visitadas también esta
negado.
16. Como opera una Puppetnet?
1. El atacante toma el control del navegador del usuario una vez
este ha ingresado en su página maliciosa. Una vez que el
usuario empieza a ver la página, no sabe que es ahora una
puppet. El atacante puede lograr esto mediante una serie de
técnicas, como Javascript, Flash, o marcas de HTML para
nombrar algunas.
2. Mientras que el usuario esta registrado en la página, se ejecuta
código en su navegador. Esto causa que el navegador lance un
ataque contra el sistema víctima. Mientras esto ocurre el usuario
esta completamente desentendido de la situación. Si algo
podría detectar es una conexión algo lenta.
3. El último asunto es destruír la puppetnet, es un poco mas simple
que una botnet, simplemente se elimina una vez el usuario
abanadona el sitio Web malicioso.
17. La Facebot está viva!!
1. Un atacante crea una aplicación que mucha gente
pueda usar. Como un juego.
2. Una vez se ha creado la aplicación, el atacante puede
cargarla en Facebook u otro sitio de redes sociales
que permiten aplicaciones.
3. El atacante creará una cuenta ficticia y se hará amigo
de cuanta gente le sea posible. Así pues les invitará a
usar su aplicación.
4. Los amigos se la enviarán a otros amigos.
5. El ciclo ira una y otra vez…
18. Venciendo al Bot
• Utilice software antivirus y antimalware actualizado.
• No abra correos de gente que usted no conoce.
• No siga vínculos que no conoce.
• No visite sitios con los que no esté familiarizado.
19. Para compañías
• Instale un software de antivirus para todos sus dispositivos.
• Mantenga el antivirus actualizado.
• Instale sistemas de detección y prevención de intrusiones en
puntos de entrada a la red y alrededor de servidores críticos.
• Mantengase actualizado sobre las nuevas amenazas.
• Bloquee conexiones de entrada y puertos no requeridos.
• Utilice filtros Web y/o servidores proxy para ayudar a
bloquear ejecutables y detectar malware.
20. Ataques de Malware
• Definición de Malware
• Explorando el XSS
• Introduciendo CSRF
• Protéjase usted mismo
21. Consulta…
• Koobface, un gusano de computadora que infecta a
usuarios en redes sociales como Facebook,
MySpace, Bebo, Friendster y Twitter.
22. Malware definido
• El Diccionario de Computador Libre en línea define
el Malware como „Cualquier software diseñado para
hacer algo que el usuario no desea que se haga, no
ha solicitado hacerlo, y a menudo no tiene
conocimiento hasta que es muy tarde‟.
(http://www.thefreedictionary.com/malware )
23. Categorías de Malware mas
comunes
• Hagamos una categorización basada en su propósito
– Infeccioso:
• Virus
• Gusanos
– Ocultación:
• Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario
desempeñando funciones normales, pero que por debajo, facilita el acceso no
autorizado al sistema.
• Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener
acceso a un sistema para ocultar la alteración de archivos o procesos que se están
ejecutando por parte de un atacante sin el conocimiento de la víctima.
• Backdoors: Método de traspasar los procedimientos normales de autenticación. Una
vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener
acceso en el futuro.
• Keylogger: Software diseñado para registrar las entradas de teclado, robando así
contraseñas o datos sensibles.
24. Proceso de pensamiento de un
atacante usando Malware
1. Que quiero que haga el malware?
2. Como puedo hacer eso?
3. Como lo despliego?
25. Explorando el XSS
• Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a
ejecutar el código de un atacante.
• Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este
gusano se esparció usando una vulnerabilidad en MySpace.
• Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga
del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas
que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una
copia del código malicioso.
• Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para
entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o
Código Rojo 359 en el mismo lapso de tiempo.
• Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para
atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco
aterrador no?
• Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y
StalkDaily, así como también Facebook y Yahoo.
26. Pasos básicos de un ataque
XSS
1. El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la
víctima.
2. La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes
mediante el navegador de la víctima al sitio B mediante un refrescado de
los META para ocultar el referido sin su consentimiento.
3. Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C
sin el conocimiento de la víctima.
4. LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el
cual se encuentra registrado.
5. El atacante revisa el sitio C para buscar intentos exitosos. El atacante
esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B.
6. El Administrador del sitio B se da cuenta de los ataques en el sitio Web.
Revisando en sus registros no ve nada del atacante, solo información
acerca de la víctima. Lo mas probable es que el administrador crea que
la víctima es el atacante.
27. Presentando el CSRF
• En 2009 se encontró una vulnerabilidad en
Facebook.
• Esta vulnerabilidad permitía la construcción de
aplicaciones maliciosas en Facebook que podían
recoger información personal de los usuarios sin
que estos tuvieran conocimiento de esto.
28. Protéjase usted mismo
• Mitigación de Malware
– No abra vínculos desconocidos
– Nunca abra adjuntos de correo electrónico de gente que no conoce
– No acepte invitaciones de amigos que usted no conoce
– No use aplicaciones con las cuales no esta familiarizado
– Asegúrese de configurar sus ajustes de seguridad
– Instale y ejecute un software de antivirus
– Mantenga su antivirus actualizado
– Instale y ejecute software antispyware
– Mantenga su antispyware actualizado
– Utilice las actualizaciones adecuadas de su software
– No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos
computadores están libres de virus y no contagiarán su sistema.
– Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles.
• Temas adicionales para corporaciones
– Implemente un programa de sensibilización en seguridad
– Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos.
– Utilice software de prevención/detección de intrusiones en sus servidores críticos.
– Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar.
– Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados.
– Limite el uso de software de mensajería instantánea.
– Limite el uso de redes P2P.
29. Ataques de Phishing
• Escenarios de ataque de Phishing en redes
sociales
• Como mitigar los ataques de Phishing
• Mirada de los ataques de Phishing a futuro
39. Como mitigar un ataque de
phishing
• No tome acción inmediata
• Examine el mensaje
• Valide las fuentes
• Tome la ofensiva
• Proteja sus computadores
• Pida ayuda
41. El Ataque del Gemelo Malvado
• “La gente realmente ha sentido cómoda no sólo
compartiendo más información y diferentes tipos,
pero de forma más abierta y con más personas.
Esa norma social es sólo algo que ha evolucionado
con el tiempo ...” Mark Zuckerberg en una
entrevista con TechCrunch
43. Objetivos
• Ventaja financiera: mediante la falsificación de un perfil, una
persona puede tratar de obtener dinero de sus amigos diciendo
que es esa persona.
• Difamación: Personando a alguien, una persona puede colocar
comentarios de esa persona que no son verdad.
• Agitación del mercado: Esta meta va de la mano con la ventaja
financiera. Personalizando a un empleado de alto nivel de una
compañía puede hacer falsas publicaciones que puedan influir el
mercado de valores.
• Ciber bullying: Esto ha sido muy conocido en las noticias.
Suplantando una persona puede colocar declaraciones negativas
del perfil de otra persona con la intención de lastimarlo.
44. Tipos de personas a
personificar
• Celebridades
• Atletas
• Políticos
• Ejecutivos
• Personas normales
45. Creando el gemelo malvado
• La persona que se quiere personificar
• Fecha de nacimiento
• Ciudad natal
• Datos de empleo
• Estudios
• Grupos especiales a los que pertenezca
• Una foto de perfil
• Fotos de la persona, familia y amigos
• Ciudad en la que actualmente vive
47. Crear la dirección de email ficticia
1. Vaya a www.hotmail.com
2. Cliquee en Registro
3. Llene la forma
4. Cliquee Enviar
48. Creación de la cuenta del gemelo
malvado
1. Vaya a www.facebook.com
2. Llene la información personal
3. Cliquee Enviar
4. Salte el Asistente de Información Personal
5. Busque a la persona que esta personificando
6. Clic derecho en la foto de perfil y guárdela
7. Cárguela en la foto de perfil del gemelo malvado
8. Llene la información faltante del perfil
9. Valide la cuenta
49. Protegiéndonos del Gemelo
Malvado (1)
• No sea amigo del gemelo malvado, hay cosas que podemos
hacer para protegernos.
– Llamar a la persona que envía una solicitud. Esto usualmente
solo funciona si se mantiene un contacto permanente con esa
persona.
– Envíe un correo a la persona para verificar si es ella. Esto puede
incluír hasta hacer preguntas personales que solo ambos
conocen.
– Asegúrese de que no existan múltiples perfiles para la persona
buscando su nombre. Esto no eliminará la posibilidad de un
gemelo malvado, pero puede reducirla.
– Simplemente no acepte la solicitud. Realmente quiere ser amigo
de personas con las que no se habla desde hace años?
50. Protegiéndonos del Gemelo
Malvado (2)
• Desde el punto de vista corporativo:
– No permita el uso de redes sociales en el trabajo. Esto no le ayudara a
los empleados cuando se van a casa.
– Los empleados educados en este tipo de ataques están mejor
preparados en que hacer para protegerse de este tipo de ataques.
– Monitoree los sitios de redes sociales buscando cuentas de grupos de
gemelos malvados de su compañía. Un ejemplo de estos grupos
puede ser “Empleados de la Compañía X”
– Monitoree los sitios de redes sociales en búsqueda de cuentas de
gemelos malvados de ejecutivos de su empresa y notifique a los
administradores de las redes sociales de la ubicación de dichas
cuentas.
– Asista a sus empleados en el monitoreo de los perfiles de redes
sociales en búsqueda de cuentas de gemelo malvado.
52. Entendiendo el compartir nuestra
información
• La información se comparte con la gente
• La información que se comparte con los sitios de
redes sociales
• La información que se comparte con las
aplicaciones
54. Agenda
• El arte de escarbar en la basura (Dumpster Diving)
• Robo de identidad mediante Facebook
• Métodos para prevenir el robo de identidad
• Que hacer si su identidad se ha visto comprometida
• El futuro del robo de identidad
55. El arte de escarbar en la basura
(Dumpster diving)
• Perfilando un robo de identidad
• Como lo hizo?
• Consecuencias
56. Robo de Identidad vía Facebook
• El caso de Bryan Rutberg
• El robo de identidad mediante redes sociales
– http://www.scambusters.org/nigerianscams.html
• Como se robaron la cuenta de Facebook de Bryan
– http://www.allfacebook.com/
• Repercusiones de haber perdido su identificación
de Facebook
57. Métodos para prevenir el Robo de
Identidad
• Herramientas y guías para limitar el robo de
identidad
• Pasos para tomar si su identidad ha sido robada
58. Herramientas y guías
• Evite el re-uso de contraseñas
– http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas-
para-usuario-final/
– Seleccione una contraseña compleja que pueda memorizar
– Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por
ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.)
– Cree variaciones de una buena contraseña compleja que quiera memorizar pero
usando variaciones de los caracteres precedentes para denotar el tema en particular
– Haga un inventario de sus contraseñas de una manera segura para que pueda tener
un registro de ellas
– Revise sus contraseñas de una forma periódica
• Mantenga una segunda dirección de correo a la mano
• Destruya sus documentos
• Limite su responsabilidad
59. Que hacer si su identidad se ve
comprometida
• Congele todos sus activos
• Inicie una alerta de fraude en sus reportes de crédito
• Notifique a la policía local
• Documente y retenga los registros!
1. Fecha y hora
2. Nombres de la persona con la que tuvo contacto
3. Resumen de documentos de la naturaleza de la
conversación
4. Copia de los recibos
• Continuamente monitoree sus reportes de crédito
62. Temas
• La tragedia de Megan Meier en MySpace
• Como lidiar con la ciber-intimidación
• Como manejar la ciber-intimidación en zonas de
juegos y mundos virtuales
• Futuro de la ciber-intimidación
64. Como lidiar con la Ciber-
intimidación
• Broma o truco o engaño
• Cadenas de mensajes
• Impostores posando como alguien más (robo de
identidad)
• Amenaza genuina o intento de causar daño
• Material de una cadena de chismes
• Diálogos difamatorios
65. Pasos para luchar contra la ciber-
intimidación
• NO reconozca el mensaje
• Comunicación
• Guarde y archive esos mensajes
• Tómese seriamente TODAS las amenazas
• Notifique su colegio
• Eduque y hable con sus hijos
• Insistir en que las escuelas eduquen sobre la ciber-
intimidación
66. Herramientas de Trabajo de la
Ciber-Intimidación
• Redes Sociales (Facebook, MySpace, etc.)
• Mensajería instantánea
• Correo electrónico
• Mensajería de imágenes de teléfonos móviles
• Herramientas de edición de imágenes
• Blogs
67. Como lidiar la ciber-intimidación en
zonas de juegos y ambientes virtuales
• Que hacer con los griefers
– De apoyo
– Mantenga el anonimato
– Permanezca atento a los abusadores en línea
– Aliente las relaciones positivas y saludables en línea
– Apalánquese de la tecnología que tiene a la mano
– Tome acción
68. Amenazas Físicas
• Amenazas físicas contra
su compañía
• Proteger su compañía
• Amenazas físicas contra
usted
• Protegiéndose usted
• Medidas preventivas a las
amenazas físicas
69. Amenazas Físicas contra su
Compañía
• Sobrepasar los controles de seguridad físicos:
– Cuestionar a la gente que ingresa a las oficinas y que
no conocemos.
– No aceptar invitaciones de personas que no conocemos
en redes sociales.
– No unirse a grupos asociados con su compañía a
menos que no haya duda de que son grupos oficiales
patrocinados por la compañía.
70. Protegiendo su Compañía
• Política de redes sociales
– Propósito: descripción del documento y porque se ha creado.
– Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto
incluye información que no pueden compartir en las horas no laborales.
– Violación: Que ocurrirá si el empleado llegase a violar la presente política.
– Firma: se requiere que el empleado reconozca y apoye la política.
• Divisiones
– Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo.
– Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía.
– Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben
seguir cuando usan Facebook en su trabajo.
– Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir
cuando se les permite usar Twitter en el trabajo.
– Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir
cuando usa YouTube en el trabajo.
– Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un
usuario dar a conocer dentro y fuera del trabajo.
71. Amenazas Físicas contra usted
• Jasper Howard: Amenazas y asesinato en línea
• http://www.semana.com/seguridad/joven-
universitaria-asesinada-dos-amigos-conocio-
internet/130773-3.aspx
• http://www.caracol.com.co/noticias/bogota/joven-
universitaria-fue-asesinada-por-dos-hombres-que-
conocio-a-traves-de-
facebook/20091030/nota/902916.aspx
72. Protéjase usted mismo
• Tome acción
• Notifique al atacante
• Notifique a las autoridades apropiadas
• Este abierto a sugerencias