SlideShare una empresa de Scribd logo
Riesgos en Redes Sociales
Gestión Estratégica
Tipos de Ataques en Redes
Sociales
• Ataques de infraestructura
• Ataques de Malware
• Ataques de Phishing
• Ataque del Gemelo
  Malvado
• Robo de Identidad
• Ciber-intimidación
Ataques de Infraestructura –
Poniendo de rodillas las redes sociales
CYXMYU
• El 6 de agosto de 2009 se lanzó un ataque de
  negación de servicios masivo a las redes de
  Facebook, LiveJournal, Blogger, Twitter y YouTube.
• Todo esto con el objetivo de silenciar una sola
  persona. Un profesor de economía de Georgia,
  fuerte crítico de la guerra entre Rusia y Georgia.
• El servicio de Twitter se vio interrumpido por 3
  horas y Facebook experimento períodos mas largos
  de recuperación mientras se restablecían las redes.
Que es un ataque de DDoS?
• Antes de entender que es un ataque de negación de servicios distribuido,
  debemos entender en que consiste un ataque de negación de servicios.
• Los ataques de negación de servicios buscan consumir los recursos de un
  sistema para que este quede imposible de ser usado.
• Tratan de hacer lo siguiente:
    – Consumo de recursos computacionales, tales como ancho de banda, espacio
      en disco o tiempo de procesamiento.
    – Interrupción de información de configuración, tales como información de
      enrutamiento.
    – Interrupción de la información del estado de conexión, tales como el reseteo
      de conexiones TCP.
    – Interrupción de componentes de red físicos.
    – Obstrucción de los medios de comunicación entre los usuarios autorizados y la
      víctima, para que esta no pueda comunicarse mas.
Posesionándonos de la Red Social
•   Que tienen las redes sociales en exceso?
•   R/ Usuarios
•   En que se pueden convertir estos usuarios?
•   Bots en una Botnet
•   Que mas tienen las redes sociales?
•   Muchísimo tráfico
•   Que se puede esconder en ese tráfico?
•   Tráfico ilegítimo!
•   Se han usado las redes sociales para crear botnets?
Como pudo pasar eso?
•   A todos nos encantan las redes sociales
•   Nos conectamos con amigos
•   Vemos fotos
•   Hacemos y asistimos a eventos
•   Y corremos aplicaciones en las que jugamos
El Maravilloso Mundo de las
BOTNETS
• Usos de las botnets
  – DDoS
  – Spamming
  – Sniffing y keylogging
  – Robo de identidad
  – Ataques aleatorios
  – Ataques extorsivos
Como opera una BOTNET
1. El atacante infecta a los usuarios con software
   malicioso. El atacante esparce este software con el
   uso de métodos como gusanos, clickn‟infect y otra
   multitud de métodos. Una vez infectado, el bot se
   conecta al servidor de IRC y espera por instrucciones.
2. Una vez el atacante ha finalizado la creación de sus
   bots, el atacante lanzara el ataque. El atacante
   puede escoger también rentar su botnet para su
   propio beneficio.
3. El atacante destruirá la botnet rompiendo los vínculos
   con esta y bajando el canal de IRC.
Fases de una BOTNET
1.   Creación
2.   Configuración
3.   Infección
4.   Control
Estadísticas de una BOTNET
• En 2007, Vint Cerf, coinventor del TCP/IP, declaró que
  entre 100 y 150 millones de los 600 millones de
  computadores conectados a Internet eran parte de una
  botnet.
• Conflicker reclutó + 10 millones de bots capaces de
  producir 10 billones de mensajes de spam al día.
• Srixbi reclutó 450k bots capaces de producir 60
  billones de mensajes de spam al día.
• Kraken reclutó 495k bots capaces de producir 9
  billones de mensajes de spam al día.
Las puppetnet
• Cual es la desventaja de las botnets?
• Que pasaría si existiera un método que nos
  permitiera escondernos y no dejar trazas?
Fases de una Puppetnet
1.   Creación
2.   Configuración
3.   Infección
4.   Control
5.   Retirado
En que difiere una Botnet de una
Puppetnet
1. Las puppetnet no dependen intrínsecamente de
   las vulnerabilidades del sistema operativo o de
   ingeniería social.
2. Las puppetnets no tienen control completo sobre
   las acciones de los miembros de las puppetnets.
3. La participación en las puppetnets es dinámica.
Limitaciones de una puppetnet
• No se puede tomar un control completo de la
  máquina víctima.
• No hay conexiones en crudo (raw sockets).
• No se puede hacer un keylogging.
• El acceso al sistema de archivos esta negado.
• El acceso a otras páginas visitadas también esta
  negado.
Como opera una Puppetnet?
1. El atacante toma el control del navegador del usuario una vez
   este ha ingresado en su página maliciosa. Una vez que el
   usuario empieza a ver la página, no sabe que es ahora una
   puppet. El atacante puede lograr esto mediante una serie de
   técnicas, como Javascript, Flash, o marcas de HTML para
   nombrar algunas.
2. Mientras que el usuario esta registrado en la página, se ejecuta
   código en su navegador. Esto causa que el navegador lance un
   ataque contra el sistema víctima. Mientras esto ocurre el usuario
   esta completamente desentendido de la situación. Si algo
   podría detectar es una conexión algo lenta.
3. El último asunto es destruír la puppetnet, es un poco mas simple
   que una botnet, simplemente se elimina una vez el usuario
   abanadona el sitio Web malicioso.
La Facebot está viva!!
1. Un atacante crea una aplicación que mucha gente
   pueda usar. Como un juego.
2. Una vez se ha creado la aplicación, el atacante puede
   cargarla en Facebook u otro sitio de redes sociales
   que permiten aplicaciones.
3. El atacante creará una cuenta ficticia y se hará amigo
   de cuanta gente le sea posible. Así pues les invitará a
   usar su aplicación.
4. Los amigos se la enviarán a otros amigos.
5. El ciclo ira una y otra vez…
Venciendo al Bot
•   Utilice software antivirus y antimalware actualizado.
•   No abra correos de gente que usted no conoce.
•   No siga vínculos que no conoce.
•   No visite sitios con los que no esté familiarizado.
Para compañías
• Instale un software de antivirus para todos sus dispositivos.
• Mantenga el antivirus actualizado.
• Instale sistemas de detección y prevención de intrusiones en
  puntos de entrada a la red y alrededor de servidores críticos.
• Mantengase actualizado sobre las nuevas amenazas.
• Bloquee conexiones de entrada y puertos no requeridos.
• Utilice filtros Web y/o servidores proxy para ayudar a
  bloquear ejecutables y detectar malware.
Ataques de Malware
•   Definición de Malware
•   Explorando el XSS
•   Introduciendo CSRF
•   Protéjase usted mismo
Consulta…
• Koobface, un gusano de computadora que infecta a
  usuarios en redes sociales como Facebook,
  MySpace, Bebo, Friendster y Twitter.
Malware definido
• El Diccionario de Computador Libre en línea define
  el Malware como „Cualquier software diseñado para
  hacer algo que el usuario no desea que se haga, no
  ha solicitado hacerlo, y a menudo no tiene
  conocimiento hasta que es muy tarde‟.
  (http://www.thefreedictionary.com/malware )
Categorías de Malware mas
comunes
• Hagamos una categorización basada en su propósito
    – Infeccioso:
        • Virus
        • Gusanos
    – Ocultación:
        • Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario
          desempeñando funciones normales, pero que por debajo, facilita el acceso no
          autorizado al sistema.
        • Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener
          acceso a un sistema para ocultar la alteración de archivos o procesos que se están
          ejecutando por parte de un atacante sin el conocimiento de la víctima.
        • Backdoors: Método de traspasar los procedimientos normales de autenticación. Una
          vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener
          acceso en el futuro.
        • Keylogger: Software diseñado para registrar las entradas de teclado, robando así
          contraseñas o datos sensibles.
Proceso de pensamiento de un
atacante usando Malware
1. Que quiero que haga el malware?
2. Como puedo hacer eso?
3. Como lo despliego?
Explorando el XSS
• Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a
  ejecutar el código de un atacante.
• Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este
  gusano se esparció usando una vulnerabilidad en MySpace.
• Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga
  del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas
  que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una
  copia del código malicioso.
• Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para
  entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o
  Código Rojo 359 en el mismo lapso de tiempo.
• Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para
  atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco
  aterrador no?
• Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y
  StalkDaily, así como también Facebook y Yahoo.
Pasos básicos de un ataque
XSS
1.   El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la
     víctima.
2.   La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes
     mediante el navegador de la víctima al sitio B mediante un refrescado de
     los META para ocultar el referido sin su consentimiento.
3.   Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C
     sin el conocimiento de la víctima.
4.   LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el
     cual se encuentra registrado.
5.   El atacante revisa el sitio C para buscar intentos exitosos. El atacante
     esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B.
6.   El Administrador del sitio B se da cuenta de los ataques en el sitio Web.
     Revisando en sus registros no ve nada del atacante, solo información
     acerca de la víctima. Lo mas probable es que el administrador crea que
     la víctima es el atacante.
Presentando el CSRF
• En 2009 se encontró una vulnerabilidad en
  Facebook.
• Esta vulnerabilidad permitía la construcción de
  aplicaciones maliciosas en Facebook que podían
  recoger información personal de los usuarios sin
  que estos tuvieran conocimiento de esto.
Protéjase usted mismo
•   Mitigación de Malware
     –   No abra vínculos desconocidos
     –   Nunca abra adjuntos de correo electrónico de gente que no conoce
     –   No acepte invitaciones de amigos que usted no conoce
     –   No use aplicaciones con las cuales no esta familiarizado
     –   Asegúrese de configurar sus ajustes de seguridad
     –   Instale y ejecute un software de antivirus
     –   Mantenga su antivirus actualizado
     –   Instale y ejecute software antispyware
     –   Mantenga su antispyware actualizado
     –   Utilice las actualizaciones adecuadas de su software
     –   No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos
         computadores están libres de virus y no contagiarán su sistema.
     –   Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles.
•   Temas adicionales para corporaciones
     –   Implemente un programa de sensibilización en seguridad
     –   Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos.
     –   Utilice software de prevención/detección de intrusiones en sus servidores críticos.
     –   Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar.
     –   Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados.
     –   Limite el uso de software de mensajería instantánea.
     –   Limite el uso de redes P2P.
Ataques de Phishing
• Escenarios de ataque de Phishing en redes
  sociales
• Como mitigar los ataques de Phishing
• Mirada de los ataques de Phishing a futuro
Escenarios de ataque en redes
sociales
• Caso Milton
Análisis del caso Milton
• Que paso?
• Como ocurrió?
• Cuales fueron las repercusiones?
Phishing contra MySpace,
Facebook, Twitter (1)
Phishing contra MySpace,
Facebook, Twitter (2)
Phishing contra MySpace,
Facebook, Twitter (3)
Phishing contra MySpace,
Facebook, Twitter (3)
Como mitigar un ataque de
phishing
•   No tome acción inmediata
•   Examine el mensaje
•   Valide las fuentes
•   Tome la ofensiva
•   Proteja sus computadores
•   Pida ayuda
Una mirada al futuro de los
ataques de phishing
El Ataque del Gemelo Malvado
• “La gente realmente ha sentido cómoda no sólo
  compartiendo más información y diferentes tipos,
  pero de forma más abierta y con más personas.
  Esa norma social es sólo algo que ha evolucionado
  con el tiempo ...” Mark Zuckerberg en una
  entrevista con TechCrunch
Definición de los Ataques de
Gemelos Malvados
Objetivos
• Ventaja financiera: mediante la falsificación de un perfil, una
  persona puede tratar de obtener dinero de sus amigos diciendo
  que es esa persona.
• Difamación: Personando a alguien, una persona puede colocar
  comentarios de esa persona que no son verdad.
• Agitación del mercado: Esta meta va de la mano con la ventaja
  financiera. Personalizando a un empleado de alto nivel de una
  compañía puede hacer falsas publicaciones que puedan influir el
  mercado de valores.
• Ciber bullying: Esto ha sido muy conocido en las noticias.
  Suplantando una persona puede colocar declaraciones negativas
  del perfil de otra persona con la intención de lastimarlo.
Tipos de personas a
personificar
•   Celebridades
•   Atletas
•   Políticos
•   Ejecutivos
•   Personas normales
Creando el gemelo malvado
•   La persona que se quiere personificar
•   Fecha de nacimiento
•   Ciudad natal
•   Datos de empleo
•   Estudios
•   Grupos especiales a los que pertenezca
•   Una foto de perfil
•   Fotos de la persona, familia y amigos
•   Ciudad en la que actualmente vive
Procedimiento
• Crear dirección de email ficticia
• Crear la cuenta del gemelo malvado
• Invitar a los amigos
Crear la dirección de email ficticia
1.   Vaya a www.hotmail.com
2.   Cliquee en Registro
3.   Llene la forma
4.   Cliquee Enviar
Creación de la cuenta del gemelo
malvado
1.   Vaya a www.facebook.com
2.   Llene la información personal
3.   Cliquee Enviar
4.   Salte el Asistente de Información Personal
5.   Busque a la persona que esta personificando
6.   Clic derecho en la foto de perfil y guárdela
7.   Cárguela en la foto de perfil del gemelo malvado
8.   Llene la información faltante del perfil
9.   Valide la cuenta
Protegiéndonos del Gemelo
Malvado (1)
• No sea amigo del gemelo malvado, hay cosas que podemos
  hacer para protegernos.
   – Llamar a la persona que envía una solicitud. Esto usualmente
     solo funciona si se mantiene un contacto permanente con esa
     persona.
   – Envíe un correo a la persona para verificar si es ella. Esto puede
     incluír hasta hacer preguntas personales que solo ambos
     conocen.
   – Asegúrese de que no existan múltiples perfiles para la persona
     buscando su nombre. Esto no eliminará la posibilidad de un
     gemelo malvado, pero puede reducirla.
   – Simplemente no acepte la solicitud. Realmente quiere ser amigo
     de personas con las que no se habla desde hace años?
Protegiéndonos del Gemelo
Malvado (2)
• Desde el punto de vista corporativo:
   – No permita el uso de redes sociales en el trabajo. Esto no le ayudara a
     los empleados cuando se van a casa.
   – Los empleados educados en este tipo de ataques están mejor
     preparados en que hacer para protegerse de este tipo de ataques.
   – Monitoree los sitios de redes sociales buscando cuentas de grupos de
     gemelos malvados de su compañía. Un ejemplo de estos grupos
     puede ser “Empleados de la Compañía X”
   – Monitoree los sitios de redes sociales en búsqueda de cuentas de
     gemelos malvados de ejecutivos de su empresa y notifique a los
     administradores de las redes sociales de la ubicación de dichas
     cuentas.
   – Asista a sus empleados en el monitoreo de los perfiles de redes
     sociales en búsqueda de cuentas de gemelo malvado.
No se convierta usted en el gemelo
malvado!
Entendiendo el compartir nuestra
información
• La información se comparte con la gente
• La información que se comparte con los sitios de
  redes sociales
• La información que se comparte con las
  aplicaciones
Robo de identidad
Agenda
•   El arte de escarbar en la basura (Dumpster Diving)
•   Robo de identidad mediante Facebook
•   Métodos para prevenir el robo de identidad
•   Que hacer si su identidad se ha visto comprometida
•   El futuro del robo de identidad
El arte de escarbar en la basura
(Dumpster diving)
• Perfilando un robo de identidad
• Como lo hizo?
• Consecuencias
Robo de Identidad vía Facebook
• El caso de Bryan Rutberg
• El robo de identidad mediante redes sociales
   – http://www.scambusters.org/nigerianscams.html
• Como se robaron la cuenta de Facebook de Bryan
   – http://www.allfacebook.com/
• Repercusiones de haber perdido su identificación
  de Facebook
Métodos para prevenir el Robo de
Identidad
• Herramientas y guías para limitar el robo de
  identidad
• Pasos para tomar si su identidad ha sido robada
Herramientas y guías
• Evite el re-uso de contraseñas
    – http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas-
      para-usuario-final/
    – Seleccione una contraseña compleja que pueda memorizar
    – Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por
      ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.)
    – Cree variaciones de una buena contraseña compleja que quiera memorizar pero
      usando variaciones de los caracteres precedentes para denotar el tema en particular
    – Haga un inventario de sus contraseñas de una manera segura para que pueda tener
      un registro de ellas
    – Revise sus contraseñas de una forma periódica
• Mantenga una segunda dirección de correo a la mano
• Destruya sus documentos
• Limite su responsabilidad
Que hacer si su identidad se ve
comprometida
•   Congele todos sus activos
•   Inicie una alerta de fraude en sus reportes de crédito
•   Notifique a la policía local
•   Documente y retenga los registros!
    1. Fecha y hora
    2. Nombres de la persona con la que tuvo contacto
    3. Resumen de documentos de la naturaleza de la
       conversación
    4. Copia de los recibos
• Continuamente monitoree sus reportes de crédito
El Futuro del Robo de Identidad
Ciber-intimidación (Cyberbullying)
Temas
• La tragedia de Megan Meier en MySpace
• Como lidiar con la ciber-intimidación
• Como manejar la ciber-intimidación en zonas de
  juegos y mundos virtuales
• Futuro de la ciber-intimidación
La tragedia de Megan Meier en
MySpace
Como lidiar con la Ciber-
intimidación
• Broma o truco o engaño
• Cadenas de mensajes
• Impostores posando como alguien más (robo de
  identidad)
• Amenaza genuina o intento de causar daño
• Material de una cadena de chismes
• Diálogos difamatorios
Pasos para luchar contra la ciber-
intimidación
•   NO reconozca el mensaje
•   Comunicación
•   Guarde y archive esos mensajes
•   Tómese seriamente TODAS las amenazas
•   Notifique su colegio
•   Eduque y hable con sus hijos
•   Insistir en que las escuelas eduquen sobre la ciber-
    intimidación
Herramientas de Trabajo de la
Ciber-Intimidación
•   Redes Sociales (Facebook, MySpace, etc.)
•   Mensajería instantánea
•   Correo electrónico
•   Mensajería de imágenes de teléfonos móviles
•   Herramientas de edición de imágenes
•   Blogs
Como lidiar la ciber-intimidación en
zonas de juegos y ambientes virtuales
• Que hacer con los griefers
   – De apoyo
   – Mantenga el anonimato
   – Permanezca atento a los abusadores en línea
   – Aliente las relaciones positivas y saludables en línea
   – Apalánquese de la tecnología que tiene a la mano
   – Tome acción
Amenazas Físicas
• Amenazas físicas contra
  su compañía
• Proteger su compañía
• Amenazas físicas contra
  usted
• Protegiéndose usted
• Medidas preventivas a las
  amenazas físicas
Amenazas Físicas contra su
Compañía
• Sobrepasar los controles de seguridad físicos:
   – Cuestionar a la gente que ingresa a las oficinas y que
     no conocemos.
   – No aceptar invitaciones de personas que no conocemos
     en redes sociales.
   – No unirse a grupos asociados con su compañía a
     menos que no haya duda de que son grupos oficiales
     patrocinados por la compañía.
Protegiendo su Compañía
•   Política de redes sociales
     – Propósito: descripción del documento y porque se ha creado.
     – Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto
       incluye información que no pueden compartir en las horas no laborales.
     – Violación: Que ocurrirá si el empleado llegase a violar la presente política.
     – Firma: se requiere que el empleado reconozca y apoye la política.
•   Divisiones
     – Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo.
     – Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía.
     – Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben
       seguir cuando usan Facebook en su trabajo.
     – Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir
       cuando se les permite usar Twitter en el trabajo.
     – Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir
       cuando usa YouTube en el trabajo.
     – Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un
       usuario dar a conocer dentro y fuera del trabajo.
Amenazas Físicas contra usted
• Jasper Howard: Amenazas y asesinato en línea
• http://www.semana.com/seguridad/joven-
  universitaria-asesinada-dos-amigos-conocio-
  internet/130773-3.aspx
• http://www.caracol.com.co/noticias/bogota/joven-
  universitaria-fue-asesinada-por-dos-hombres-que-
  conocio-a-traves-de-
  facebook/20091030/nota/902916.aspx
Protéjase usted mismo
•   Tome acción
•   Notifique al atacante
•   Notifique a las autoridades apropiadas
•   Este abierto a sugerencias
Preguntas?
GRACIAS!

Más contenido relacionado

La actualidad más candente

Hackeo
HackeoHackeo
Hackeo
seminario4
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Hostalia Internet
 
Virus
VirusVirus
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
Victor Mejorada Lopez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 
El virus
El virusEl virus
El virus
piperico
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Virus
VirusVirus
Virus
Paulajv
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez
 

La actualidad más candente (19)

Hackeo
HackeoHackeo
Hackeo
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
El virus
El virusEl virus
El virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Investigación no3
Investigación no3Investigación no3
Investigación no3
Heb Jim
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Antonio Sanz Alcober
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
antonio Omatos Soria
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
Emmanuel Ponce Pachianni
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
antonio Omatos Soria
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
antonio Omatos Soria
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
antonio Omatos Soria
 
Phishing
PhishingPhishing

Destacado (11)

Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Phishing
PhishingPhishing
Phishing
 

Similar a Riesgos en redes sociales

Botnets
BotnetsBotnets
Botnets
BotnetsBotnets
Botnets
cintliac
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
guest3d781d
 
Resumen Castellano
Resumen CastellanoResumen Castellano
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
merilyncorderopicado
 
Castellano
CastellanoCastellano
Castellano
CastellanoCastellano
Castellano
CastellanoCastellano
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011
Eugenio Velazquez
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
José Tristancho Guevara
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
Gregorio Velasco Parra
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
carinaGrajeda
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Hackers
Hackers Hackers
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Botnets
BotnetsBotnets
Botnets
madarada
 

Similar a Riesgos en redes sociales (20)

Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011ESET - Tendencias del Malware para 2011
ESET - Tendencias del Malware para 2011
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Zombie bot bot herder_bot net
Zombie bot  bot herder_bot netZombie bot  bot herder_bot net
Zombie bot bot herder_bot net
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Hackers
Hackers Hackers
Hackers
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Botnets
BotnetsBotnets
Botnets
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Riesgos en redes sociales

  • 1. Riesgos en Redes Sociales Gestión Estratégica
  • 2. Tipos de Ataques en Redes Sociales • Ataques de infraestructura • Ataques de Malware • Ataques de Phishing • Ataque del Gemelo Malvado • Robo de Identidad • Ciber-intimidación
  • 3. Ataques de Infraestructura – Poniendo de rodillas las redes sociales
  • 4. CYXMYU • El 6 de agosto de 2009 se lanzó un ataque de negación de servicios masivo a las redes de Facebook, LiveJournal, Blogger, Twitter y YouTube. • Todo esto con el objetivo de silenciar una sola persona. Un profesor de economía de Georgia, fuerte crítico de la guerra entre Rusia y Georgia. • El servicio de Twitter se vio interrumpido por 3 horas y Facebook experimento períodos mas largos de recuperación mientras se restablecían las redes.
  • 5. Que es un ataque de DDoS? • Antes de entender que es un ataque de negación de servicios distribuido, debemos entender en que consiste un ataque de negación de servicios. • Los ataques de negación de servicios buscan consumir los recursos de un sistema para que este quede imposible de ser usado. • Tratan de hacer lo siguiente: – Consumo de recursos computacionales, tales como ancho de banda, espacio en disco o tiempo de procesamiento. – Interrupción de información de configuración, tales como información de enrutamiento. – Interrupción de la información del estado de conexión, tales como el reseteo de conexiones TCP. – Interrupción de componentes de red físicos. – Obstrucción de los medios de comunicación entre los usuarios autorizados y la víctima, para que esta no pueda comunicarse mas.
  • 6. Posesionándonos de la Red Social • Que tienen las redes sociales en exceso? • R/ Usuarios • En que se pueden convertir estos usuarios? • Bots en una Botnet • Que mas tienen las redes sociales? • Muchísimo tráfico • Que se puede esconder en ese tráfico? • Tráfico ilegítimo! • Se han usado las redes sociales para crear botnets?
  • 7. Como pudo pasar eso? • A todos nos encantan las redes sociales • Nos conectamos con amigos • Vemos fotos • Hacemos y asistimos a eventos • Y corremos aplicaciones en las que jugamos
  • 8. El Maravilloso Mundo de las BOTNETS • Usos de las botnets – DDoS – Spamming – Sniffing y keylogging – Robo de identidad – Ataques aleatorios – Ataques extorsivos
  • 9. Como opera una BOTNET 1. El atacante infecta a los usuarios con software malicioso. El atacante esparce este software con el uso de métodos como gusanos, clickn‟infect y otra multitud de métodos. Una vez infectado, el bot se conecta al servidor de IRC y espera por instrucciones. 2. Una vez el atacante ha finalizado la creación de sus bots, el atacante lanzara el ataque. El atacante puede escoger también rentar su botnet para su propio beneficio. 3. El atacante destruirá la botnet rompiendo los vínculos con esta y bajando el canal de IRC.
  • 10. Fases de una BOTNET 1. Creación 2. Configuración 3. Infección 4. Control
  • 11. Estadísticas de una BOTNET • En 2007, Vint Cerf, coinventor del TCP/IP, declaró que entre 100 y 150 millones de los 600 millones de computadores conectados a Internet eran parte de una botnet. • Conflicker reclutó + 10 millones de bots capaces de producir 10 billones de mensajes de spam al día. • Srixbi reclutó 450k bots capaces de producir 60 billones de mensajes de spam al día. • Kraken reclutó 495k bots capaces de producir 9 billones de mensajes de spam al día.
  • 12. Las puppetnet • Cual es la desventaja de las botnets? • Que pasaría si existiera un método que nos permitiera escondernos y no dejar trazas?
  • 13. Fases de una Puppetnet 1. Creación 2. Configuración 3. Infección 4. Control 5. Retirado
  • 14. En que difiere una Botnet de una Puppetnet 1. Las puppetnet no dependen intrínsecamente de las vulnerabilidades del sistema operativo o de ingeniería social. 2. Las puppetnets no tienen control completo sobre las acciones de los miembros de las puppetnets. 3. La participación en las puppetnets es dinámica.
  • 15. Limitaciones de una puppetnet • No se puede tomar un control completo de la máquina víctima. • No hay conexiones en crudo (raw sockets). • No se puede hacer un keylogging. • El acceso al sistema de archivos esta negado. • El acceso a otras páginas visitadas también esta negado.
  • 16. Como opera una Puppetnet? 1. El atacante toma el control del navegador del usuario una vez este ha ingresado en su página maliciosa. Una vez que el usuario empieza a ver la página, no sabe que es ahora una puppet. El atacante puede lograr esto mediante una serie de técnicas, como Javascript, Flash, o marcas de HTML para nombrar algunas. 2. Mientras que el usuario esta registrado en la página, se ejecuta código en su navegador. Esto causa que el navegador lance un ataque contra el sistema víctima. Mientras esto ocurre el usuario esta completamente desentendido de la situación. Si algo podría detectar es una conexión algo lenta. 3. El último asunto es destruír la puppetnet, es un poco mas simple que una botnet, simplemente se elimina una vez el usuario abanadona el sitio Web malicioso.
  • 17. La Facebot está viva!! 1. Un atacante crea una aplicación que mucha gente pueda usar. Como un juego. 2. Una vez se ha creado la aplicación, el atacante puede cargarla en Facebook u otro sitio de redes sociales que permiten aplicaciones. 3. El atacante creará una cuenta ficticia y se hará amigo de cuanta gente le sea posible. Así pues les invitará a usar su aplicación. 4. Los amigos se la enviarán a otros amigos. 5. El ciclo ira una y otra vez…
  • 18. Venciendo al Bot • Utilice software antivirus y antimalware actualizado. • No abra correos de gente que usted no conoce. • No siga vínculos que no conoce. • No visite sitios con los que no esté familiarizado.
  • 19. Para compañías • Instale un software de antivirus para todos sus dispositivos. • Mantenga el antivirus actualizado. • Instale sistemas de detección y prevención de intrusiones en puntos de entrada a la red y alrededor de servidores críticos. • Mantengase actualizado sobre las nuevas amenazas. • Bloquee conexiones de entrada y puertos no requeridos. • Utilice filtros Web y/o servidores proxy para ayudar a bloquear ejecutables y detectar malware.
  • 20. Ataques de Malware • Definición de Malware • Explorando el XSS • Introduciendo CSRF • Protéjase usted mismo
  • 21. Consulta… • Koobface, un gusano de computadora que infecta a usuarios en redes sociales como Facebook, MySpace, Bebo, Friendster y Twitter.
  • 22. Malware definido • El Diccionario de Computador Libre en línea define el Malware como „Cualquier software diseñado para hacer algo que el usuario no desea que se haga, no ha solicitado hacerlo, y a menudo no tiene conocimiento hasta que es muy tarde‟. (http://www.thefreedictionary.com/malware )
  • 23. Categorías de Malware mas comunes • Hagamos una categorización basada en su propósito – Infeccioso: • Virus • Gusanos – Ocultación: • Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario desempeñando funciones normales, pero que por debajo, facilita el acceso no autorizado al sistema. • Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener acceso a un sistema para ocultar la alteración de archivos o procesos que se están ejecutando por parte de un atacante sin el conocimiento de la víctima. • Backdoors: Método de traspasar los procedimientos normales de autenticación. Una vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener acceso en el futuro. • Keylogger: Software diseñado para registrar las entradas de teclado, robando así contraseñas o datos sensibles.
  • 24. Proceso de pensamiento de un atacante usando Malware 1. Que quiero que haga el malware? 2. Como puedo hacer eso? 3. Como lo despliego?
  • 25. Explorando el XSS • Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a ejecutar el código de un atacante. • Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este gusano se esparció usando una vulnerabilidad en MySpace. • Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una copia del código malicioso. • Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o Código Rojo 359 en el mismo lapso de tiempo. • Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco aterrador no? • Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y StalkDaily, así como también Facebook y Yahoo.
  • 26. Pasos básicos de un ataque XSS 1. El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la víctima. 2. La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes mediante el navegador de la víctima al sitio B mediante un refrescado de los META para ocultar el referido sin su consentimiento. 3. Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C sin el conocimiento de la víctima. 4. LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el cual se encuentra registrado. 5. El atacante revisa el sitio C para buscar intentos exitosos. El atacante esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B. 6. El Administrador del sitio B se da cuenta de los ataques en el sitio Web. Revisando en sus registros no ve nada del atacante, solo información acerca de la víctima. Lo mas probable es que el administrador crea que la víctima es el atacante.
  • 27. Presentando el CSRF • En 2009 se encontró una vulnerabilidad en Facebook. • Esta vulnerabilidad permitía la construcción de aplicaciones maliciosas en Facebook que podían recoger información personal de los usuarios sin que estos tuvieran conocimiento de esto.
  • 28. Protéjase usted mismo • Mitigación de Malware – No abra vínculos desconocidos – Nunca abra adjuntos de correo electrónico de gente que no conoce – No acepte invitaciones de amigos que usted no conoce – No use aplicaciones con las cuales no esta familiarizado – Asegúrese de configurar sus ajustes de seguridad – Instale y ejecute un software de antivirus – Mantenga su antivirus actualizado – Instale y ejecute software antispyware – Mantenga su antispyware actualizado – Utilice las actualizaciones adecuadas de su software – No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos computadores están libres de virus y no contagiarán su sistema. – Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles. • Temas adicionales para corporaciones – Implemente un programa de sensibilización en seguridad – Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos. – Utilice software de prevención/detección de intrusiones en sus servidores críticos. – Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar. – Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados. – Limite el uso de software de mensajería instantánea. – Limite el uso de redes P2P.
  • 29. Ataques de Phishing • Escenarios de ataque de Phishing en redes sociales • Como mitigar los ataques de Phishing • Mirada de los ataques de Phishing a futuro
  • 30. Escenarios de ataque en redes sociales • Caso Milton
  • 31.
  • 32.
  • 33.
  • 34. Análisis del caso Milton • Que paso? • Como ocurrió? • Cuales fueron las repercusiones?
  • 39. Como mitigar un ataque de phishing • No tome acción inmediata • Examine el mensaje • Valide las fuentes • Tome la ofensiva • Proteja sus computadores • Pida ayuda
  • 40. Una mirada al futuro de los ataques de phishing
  • 41. El Ataque del Gemelo Malvado • “La gente realmente ha sentido cómoda no sólo compartiendo más información y diferentes tipos, pero de forma más abierta y con más personas. Esa norma social es sólo algo que ha evolucionado con el tiempo ...” Mark Zuckerberg en una entrevista con TechCrunch
  • 42. Definición de los Ataques de Gemelos Malvados
  • 43. Objetivos • Ventaja financiera: mediante la falsificación de un perfil, una persona puede tratar de obtener dinero de sus amigos diciendo que es esa persona. • Difamación: Personando a alguien, una persona puede colocar comentarios de esa persona que no son verdad. • Agitación del mercado: Esta meta va de la mano con la ventaja financiera. Personalizando a un empleado de alto nivel de una compañía puede hacer falsas publicaciones que puedan influir el mercado de valores. • Ciber bullying: Esto ha sido muy conocido en las noticias. Suplantando una persona puede colocar declaraciones negativas del perfil de otra persona con la intención de lastimarlo.
  • 44. Tipos de personas a personificar • Celebridades • Atletas • Políticos • Ejecutivos • Personas normales
  • 45. Creando el gemelo malvado • La persona que se quiere personificar • Fecha de nacimiento • Ciudad natal • Datos de empleo • Estudios • Grupos especiales a los que pertenezca • Una foto de perfil • Fotos de la persona, familia y amigos • Ciudad en la que actualmente vive
  • 46. Procedimiento • Crear dirección de email ficticia • Crear la cuenta del gemelo malvado • Invitar a los amigos
  • 47. Crear la dirección de email ficticia 1. Vaya a www.hotmail.com 2. Cliquee en Registro 3. Llene la forma 4. Cliquee Enviar
  • 48. Creación de la cuenta del gemelo malvado 1. Vaya a www.facebook.com 2. Llene la información personal 3. Cliquee Enviar 4. Salte el Asistente de Información Personal 5. Busque a la persona que esta personificando 6. Clic derecho en la foto de perfil y guárdela 7. Cárguela en la foto de perfil del gemelo malvado 8. Llene la información faltante del perfil 9. Valide la cuenta
  • 49. Protegiéndonos del Gemelo Malvado (1) • No sea amigo del gemelo malvado, hay cosas que podemos hacer para protegernos. – Llamar a la persona que envía una solicitud. Esto usualmente solo funciona si se mantiene un contacto permanente con esa persona. – Envíe un correo a la persona para verificar si es ella. Esto puede incluír hasta hacer preguntas personales que solo ambos conocen. – Asegúrese de que no existan múltiples perfiles para la persona buscando su nombre. Esto no eliminará la posibilidad de un gemelo malvado, pero puede reducirla. – Simplemente no acepte la solicitud. Realmente quiere ser amigo de personas con las que no se habla desde hace años?
  • 50. Protegiéndonos del Gemelo Malvado (2) • Desde el punto de vista corporativo: – No permita el uso de redes sociales en el trabajo. Esto no le ayudara a los empleados cuando se van a casa. – Los empleados educados en este tipo de ataques están mejor preparados en que hacer para protegerse de este tipo de ataques. – Monitoree los sitios de redes sociales buscando cuentas de grupos de gemelos malvados de su compañía. Un ejemplo de estos grupos puede ser “Empleados de la Compañía X” – Monitoree los sitios de redes sociales en búsqueda de cuentas de gemelos malvados de ejecutivos de su empresa y notifique a los administradores de las redes sociales de la ubicación de dichas cuentas. – Asista a sus empleados en el monitoreo de los perfiles de redes sociales en búsqueda de cuentas de gemelo malvado.
  • 51. No se convierta usted en el gemelo malvado!
  • 52. Entendiendo el compartir nuestra información • La información se comparte con la gente • La información que se comparte con los sitios de redes sociales • La información que se comparte con las aplicaciones
  • 54. Agenda • El arte de escarbar en la basura (Dumpster Diving) • Robo de identidad mediante Facebook • Métodos para prevenir el robo de identidad • Que hacer si su identidad se ha visto comprometida • El futuro del robo de identidad
  • 55. El arte de escarbar en la basura (Dumpster diving) • Perfilando un robo de identidad • Como lo hizo? • Consecuencias
  • 56. Robo de Identidad vía Facebook • El caso de Bryan Rutberg • El robo de identidad mediante redes sociales – http://www.scambusters.org/nigerianscams.html • Como se robaron la cuenta de Facebook de Bryan – http://www.allfacebook.com/ • Repercusiones de haber perdido su identificación de Facebook
  • 57. Métodos para prevenir el Robo de Identidad • Herramientas y guías para limitar el robo de identidad • Pasos para tomar si su identidad ha sido robada
  • 58. Herramientas y guías • Evite el re-uso de contraseñas – http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas- para-usuario-final/ – Seleccione una contraseña compleja que pueda memorizar – Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.) – Cree variaciones de una buena contraseña compleja que quiera memorizar pero usando variaciones de los caracteres precedentes para denotar el tema en particular – Haga un inventario de sus contraseñas de una manera segura para que pueda tener un registro de ellas – Revise sus contraseñas de una forma periódica • Mantenga una segunda dirección de correo a la mano • Destruya sus documentos • Limite su responsabilidad
  • 59. Que hacer si su identidad se ve comprometida • Congele todos sus activos • Inicie una alerta de fraude en sus reportes de crédito • Notifique a la policía local • Documente y retenga los registros! 1. Fecha y hora 2. Nombres de la persona con la que tuvo contacto 3. Resumen de documentos de la naturaleza de la conversación 4. Copia de los recibos • Continuamente monitoree sus reportes de crédito
  • 60. El Futuro del Robo de Identidad
  • 62. Temas • La tragedia de Megan Meier en MySpace • Como lidiar con la ciber-intimidación • Como manejar la ciber-intimidación en zonas de juegos y mundos virtuales • Futuro de la ciber-intimidación
  • 63. La tragedia de Megan Meier en MySpace
  • 64. Como lidiar con la Ciber- intimidación • Broma o truco o engaño • Cadenas de mensajes • Impostores posando como alguien más (robo de identidad) • Amenaza genuina o intento de causar daño • Material de una cadena de chismes • Diálogos difamatorios
  • 65. Pasos para luchar contra la ciber- intimidación • NO reconozca el mensaje • Comunicación • Guarde y archive esos mensajes • Tómese seriamente TODAS las amenazas • Notifique su colegio • Eduque y hable con sus hijos • Insistir en que las escuelas eduquen sobre la ciber- intimidación
  • 66. Herramientas de Trabajo de la Ciber-Intimidación • Redes Sociales (Facebook, MySpace, etc.) • Mensajería instantánea • Correo electrónico • Mensajería de imágenes de teléfonos móviles • Herramientas de edición de imágenes • Blogs
  • 67. Como lidiar la ciber-intimidación en zonas de juegos y ambientes virtuales • Que hacer con los griefers – De apoyo – Mantenga el anonimato – Permanezca atento a los abusadores en línea – Aliente las relaciones positivas y saludables en línea – Apalánquese de la tecnología que tiene a la mano – Tome acción
  • 68. Amenazas Físicas • Amenazas físicas contra su compañía • Proteger su compañía • Amenazas físicas contra usted • Protegiéndose usted • Medidas preventivas a las amenazas físicas
  • 69. Amenazas Físicas contra su Compañía • Sobrepasar los controles de seguridad físicos: – Cuestionar a la gente que ingresa a las oficinas y que no conocemos. – No aceptar invitaciones de personas que no conocemos en redes sociales. – No unirse a grupos asociados con su compañía a menos que no haya duda de que son grupos oficiales patrocinados por la compañía.
  • 70. Protegiendo su Compañía • Política de redes sociales – Propósito: descripción del documento y porque se ha creado. – Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto incluye información que no pueden compartir en las horas no laborales. – Violación: Que ocurrirá si el empleado llegase a violar la presente política. – Firma: se requiere que el empleado reconozca y apoye la política. • Divisiones – Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo. – Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía. – Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben seguir cuando usan Facebook en su trabajo. – Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir cuando se les permite usar Twitter en el trabajo. – Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir cuando usa YouTube en el trabajo. – Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un usuario dar a conocer dentro y fuera del trabajo.
  • 71. Amenazas Físicas contra usted • Jasper Howard: Amenazas y asesinato en línea • http://www.semana.com/seguridad/joven- universitaria-asesinada-dos-amigos-conocio- internet/130773-3.aspx • http://www.caracol.com.co/noticias/bogota/joven- universitaria-fue-asesinada-por-dos-hombres-que- conocio-a-traves-de- facebook/20091030/nota/902916.aspx
  • 72. Protéjase usted mismo • Tome acción • Notifique al atacante • Notifique a las autoridades apropiadas • Este abierto a sugerencias