SlideShare una empresa de Scribd logo
Seguridad en la Web 2.0 Vulnerabilidades de Seguridad en los Servicios “Web 2.0”
[object Object]
Tipos de Ataques
De autenticación.
De autorización
Client-Side.
Command Execution.
De revelación de información.
Lógicos.
Ingeniería Social
Inconvenientes de las Redes Sociales
Pérdida del criterio de referencia.
Exceso de operatividad sin intervención directa o consciente del usuario.
Funciones demasiado potentes y de efectos desconocidos a priori.
Concentración del grupo de relaciones de manera intensiva.
Guardan, explícitamente o no, información muy precisa.
Presentan al usuario las opciones de manera demasiado interesada.
Posibles Situaciones de Riesgo contra nuestra Privacidad
Protección de los Derechos de los usuariosÍndice
1. VULNERABILIDADES DE SEGURIDAD LA VULNERABILIDAD DE UN SISTEMA ES SU INCAPACIDAD DE RESISTENCIA FRENTE A UN FENÓMENO AMENAZANTE LOS FENÓMENOS AMENAZANTES MÁS COMUNES EN LA WEB SON LOS ATAQUES INTENCIONADOS
2. TIPOS DE ATAQUES DE AUTENTICACIÓN DE AUTORIZACIÓN CLIENT-SIDE COMMAND EXECUTION DE REVELACIÓN DE INFORMACIÓN LÓGICOS INGENIERÍA SOCIAL
2.1. ATAQUES DE AUTENTICACION SE TRATA DE AVERIGUAR LOS DATOS DE AUTENTICACIÓN DE UNA PERSONA: ,[object Object]
TARJETA DE CRÉDITO
LLAVE CRIPTOGRÀFICAMÉTODOS ,[object Object]
AUTENTICACIÓN INSUFICIENTE
RECUPERACIÓN/MODIFICACIÓN DE PASSWORD INSEGURA,[object Object]
AUTORIZACIÓN INSUFICIENTE
FIJACIÓN DE LA ID DE LA SESIÓN
TIEMPO DE EXPIRACIÓN DE SESIÓN INSUFICIENTE,[object Object]
2.3. ATAQUES CLIENT-SIDE SE BASAN EN EL ABUSO DEL WEBSITE DE UN USUARIO. SE APROVECHAN DE LA CONFIANZA USUARIO-WEB MÉTODOS ,[object Object]
CROSS-SITE SCRIPTING,[object Object]
ARP: SE MODIFICA LA TABLA ARP PARA REDIRIGIR PAQUETES
DNS: FALSEAMIENTO DE UNA RELACIÓN NOMBRE DE DOMINIO-IP O VICERVERSA
WEB: ENRUTA LA CONEXIÓN DE UNA VÍCTIMA A TRAVÉS DE UNA PÁGINA FALSA HACIA OTRAS PÁGINAS WEB PARA OBTENER INFORMACIÓN PRIVADA
MAIL: SUPLANTACIÓN EN EL CORREO ELECTRÓNICO DEL EMAIL DE OTRAS PERSONAS O ENTIDADES,[object Object]
2.4. ATAQUES COMMAND EXECUTION EL ATACANTE APROVECHA EL HECHO DE QUE LAS WEBS REQUIEREN INFORMACIÓN PROPORCIONADA POR LOS USUARIOS PARA INTRODUCIR CÓDIGO MALICIOSO EN LA PROPIA WEB MÉTODOS ,[object Object]

Más contenido relacionado

La actualidad más candente

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del ProblemaVerenna
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
Luis Fernando De la pava
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
wilsonsebastianperez
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
Xitalia
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Prezi
PreziPrezi
Prezi
brendis00
 

La actualidad más candente (16)

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Navegación
Navegación Navegación
Navegación
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Prezi
PreziPrezi
Prezi
 

Destacado

Heena Soni B.Sc Fashion Technology+ 2 years Diploma
 Heena Soni B.Sc Fashion Technology+ 2 years Diploma Heena Soni B.Sc Fashion Technology+ 2 years Diploma
Heena Soni B.Sc Fashion Technology+ 2 years Diploma
dezyneecole
 
Causas de la dislexia
Causas de la dislexiaCausas de la dislexia
Causas de la dislexia
Aleja Quelal
 
Ken_Wu_Resume_2017N
Ken_Wu_Resume_2017NKen_Wu_Resume_2017N
Ken_Wu_Resume_2017NKen Wu
 
Presentacion cenda comision pensiones
Presentacion cenda   comision pensionesPresentacion cenda   comision pensiones
Presentacion cenda comision pensionesvidasindical
 
Herramientas de comunicación
Herramientas de comunicaciónHerramientas de comunicación
Herramientas de comunicación
santy02
 
Boletin 9690-21__proyecto_sag
Boletin  9690-21__proyecto_sagBoletin  9690-21__proyecto_sag
Boletin 9690-21__proyecto_sag
vidasindical
 
Agenda de género cut 2014
Agenda de género cut 2014Agenda de género cut 2014
Agenda de género cut 2014vidasindical
 
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...Esther Segovia
 
Nuevas tendencias de Marketing - Conferencia Segovia 07012013
Nuevas tendencias de Marketing - Conferencia Segovia 07012013Nuevas tendencias de Marketing - Conferencia Segovia 07012013
Nuevas tendencias de Marketing - Conferencia Segovia 07012013Juan Carlos Alcaide Casado
 
Applicationandmulti instances
Applicationandmulti instancesApplicationandmulti instances
Applicationandmulti instancesKlaudiia Jacome
 
ANEF en negociacion msp con alerta maxima para iniciar paralización.
ANEF en negociacion msp con alerta maxima para iniciar paralización.ANEF en negociacion msp con alerta maxima para iniciar paralización.
ANEF en negociacion msp con alerta maxima para iniciar paralización.vidasindical
 
Perder es ganar
Perder es ganarPerder es ganar
Perder es ganaruladech
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
Joel Quintana
 
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
Jim Bloyd, DrPH, MPH
 
Marek Zbik publications
Marek Zbik publicationsMarek Zbik publications
Marek Zbik publicationsMarek Żbik
 

Destacado (19)

Heena Soni B.Sc Fashion Technology+ 2 years Diploma
 Heena Soni B.Sc Fashion Technology+ 2 years Diploma Heena Soni B.Sc Fashion Technology+ 2 years Diploma
Heena Soni B.Sc Fashion Technology+ 2 years Diploma
 
Causas de la dislexia
Causas de la dislexiaCausas de la dislexia
Causas de la dislexia
 
shirsha
shirshashirsha
shirsha
 
Ken_Wu_Resume_2017N
Ken_Wu_Resume_2017NKen_Wu_Resume_2017N
Ken_Wu_Resume_2017N
 
Presentacion cenda comision pensiones
Presentacion cenda   comision pensionesPresentacion cenda   comision pensiones
Presentacion cenda comision pensiones
 
Herramientas de comunicación
Herramientas de comunicaciónHerramientas de comunicación
Herramientas de comunicación
 
Tendencias 2013 conferencia
Tendencias 2013 conferenciaTendencias 2013 conferencia
Tendencias 2013 conferencia
 
Boletin 9690-21__proyecto_sag
Boletin  9690-21__proyecto_sagBoletin  9690-21__proyecto_sag
Boletin 9690-21__proyecto_sag
 
Agenda de género cut 2014
Agenda de género cut 2014Agenda de género cut 2014
Agenda de género cut 2014
 
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...
Aulavirtualbasadaenlateoriacostructivistaempleadacomoapoyoparalaenseanzadelas...
 
Nuevas tendencias de Marketing - Conferencia Segovia 07012013
Nuevas tendencias de Marketing - Conferencia Segovia 07012013Nuevas tendencias de Marketing - Conferencia Segovia 07012013
Nuevas tendencias de Marketing - Conferencia Segovia 07012013
 
U4 problema-1
U4 problema-1U4 problema-1
U4 problema-1
 
Applicationandmulti instances
Applicationandmulti instancesApplicationandmulti instances
Applicationandmulti instances
 
ANEF en negociacion msp con alerta maxima para iniciar paralización.
ANEF en negociacion msp con alerta maxima para iniciar paralización.ANEF en negociacion msp con alerta maxima para iniciar paralización.
ANEF en negociacion msp con alerta maxima para iniciar paralización.
 
Perder es ganar
Perder es ganarPerder es ganar
Perder es ganar
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 
Mapas progresoperu
Mapas progresoperuMapas progresoperu
Mapas progresoperu
 
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...
 
Marek Zbik publications
Marek Zbik publicationsMarek Zbik publications
Marek Zbik publications
 

Similar a Seguridad en la web

Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0juanjo.lurbe
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
Asheninka Gran Pajonal
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
Orestes Febles
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
aydinalvaro
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 

Similar a Seguridad en la web (20)

Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 

Más de Josmari Jauregui

Cultura sociedad y comunicacindigital
Cultura sociedad y comunicacindigitalCultura sociedad y comunicacindigital
Cultura sociedad y comunicacindigitalJosmari Jauregui
 

Más de Josmari Jauregui (6)

Ucoz y wikilearning
Ucoz y wikilearningUcoz y wikilearning
Ucoz y wikilearning
 
Proyecto Comunitario
Proyecto ComunitarioProyecto Comunitario
Proyecto Comunitario
 
Cultura sociedad y comunicacindigital
Cultura sociedad y comunicacindigitalCultura sociedad y comunicacindigital
Cultura sociedad y comunicacindigital
 
Cultura de la informacion
Cultura de la informacionCultura de la informacion
Cultura de la informacion
 
Podcast
PodcastPodcast
Podcast
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 

Seguridad en la web

  • 1. Seguridad en la Web 2.0 Vulnerabilidades de Seguridad en los Servicios “Web 2.0”
  • 2.
  • 8. De revelación de información.
  • 11. Inconvenientes de las Redes Sociales
  • 12. Pérdida del criterio de referencia.
  • 13. Exceso de operatividad sin intervención directa o consciente del usuario.
  • 14. Funciones demasiado potentes y de efectos desconocidos a priori.
  • 15. Concentración del grupo de relaciones de manera intensiva.
  • 16. Guardan, explícitamente o no, información muy precisa.
  • 17. Presentan al usuario las opciones de manera demasiado interesada.
  • 18. Posibles Situaciones de Riesgo contra nuestra Privacidad
  • 19. Protección de los Derechos de los usuariosÍndice
  • 20. 1. VULNERABILIDADES DE SEGURIDAD LA VULNERABILIDAD DE UN SISTEMA ES SU INCAPACIDAD DE RESISTENCIA FRENTE A UN FENÓMENO AMENAZANTE LOS FENÓMENOS AMENAZANTES MÁS COMUNES EN LA WEB SON LOS ATAQUES INTENCIONADOS
  • 21. 2. TIPOS DE ATAQUES DE AUTENTICACIÓN DE AUTORIZACIÓN CLIENT-SIDE COMMAND EXECUTION DE REVELACIÓN DE INFORMACIÓN LÓGICOS INGENIERÍA SOCIAL
  • 22.
  • 24.
  • 26.
  • 28. FIJACIÓN DE LA ID DE LA SESIÓN
  • 29.
  • 30.
  • 31.
  • 32. ARP: SE MODIFICA LA TABLA ARP PARA REDIRIGIR PAQUETES
  • 33. DNS: FALSEAMIENTO DE UNA RELACIÓN NOMBRE DE DOMINIO-IP O VICERVERSA
  • 34. WEB: ENRUTA LA CONEXIÓN DE UNA VÍCTIMA A TRAVÉS DE UNA PÁGINA FALSA HACIA OTRAS PÁGINAS WEB PARA OBTENER INFORMACIÓN PRIVADA
  • 35.
  • 36.
  • 39.
  • 40.
  • 43.
  • 44. VALIDACIÓN DE PROCESO INSUFICIENTE
  • 46.
  • 47. 2.6. ATAQUES LÓGICOS (III) INSUFICIENTE ANTI-AUTOMATIZACIÓN UN SISTEMA ES VULNERABLE A UN ATAQUE AUTOMATIZADO CUANDO EL ATACANTE PUEDE EJECUTAR UN PROGRAMA RECURRENTE PARA, POR EJEMPLO, DESCUBRIR UNA CONTRASEÑA UN EJEMPLO DE ANTI-AUTOMATIZACIÓN SON LAS IMÁGENES CON PALABRAS DESDIBUJADAS QUE HAY QUE INTRODUCIR EN ALGUNAS WEBS
  • 48. 2.7. ATAQUES DE INGENIERÍA SOCIAL EL ATACANTE INTENTA OBTENER INFORMACIÓN CONFIDENCIAL A TRAVÉS DE LA MANIPULACIÓN PSICOLÓGICA DE LOS USUARIOS LEGÍTIMOS EL MÉTODO MÁS CONOCIDO ES EL “PHISHING”, DONDE EL CRACKER SE HACE PASAR POR ADMINISTRADOR DEL SISTEMA
  • 49.
  • 50. Pérdida del criterio de referencia.
  • 51. Exceso de operatividad sin intervención directa o consciente del usuario.
  • 52. Funciones demasiado potentes y de efectos desconocidos a priori.
  • 53. Concentran el universo de relaciones de manera intensiva.
  • 54. Guardan, explícitamente o no, información muy precisa.
  • 55. Presentan al usuario las opciones de manera demasiado interesada.4.Principales Inconvenientes de las Redes Sociales
  • 56. Pérdida del criterio de Referencia Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. 4.Principales Inconvenientes de las Redes Sociales (I)
  • 57. Exceso de operatividad sin intervención directa o consciente del usuario Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. 4.Principales Inconvenientes de las Redes Sociales (II)
  • 58.
  • 59. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas ‘gracias’ que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento.4.Principales Inconvenientes de las Redes Sociales (III)
  • 60.
  • 61. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican .4.Principales Inconvenientes de las Redes Sociales (IV)
  • 62.
  • 63. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. Incluso a la hora de la eliminación del usuario.4.Principales Inconvenientes de las Redes Sociales (V)
  • 64.
  • 65. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas.4.Principales Inconvenientes de las Redes Sociales (VI)
  • 66. Derecho al honor. Derecho a la intimidad. Derecho a la Imagen 5. Protección de los Derechos de los usuarios
  • 67. Derecho al honor El derecho al honor es aquel que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que toda persona puede exigir que se respete su esfera personal, con independencia de las circunstancias particulares, siendo un derecho irrenunciable. 5. Protección de los Derechos de los usuarios (I)
  • 68. Derecho a la intimidad El derecho a la intimidad tiene por objeto la protección de la esfera más íntima de la persona, y se encuentra íntimamente ligado a la protección de la dignidad del individuo 5. Protección de los Derechos de los usuarios (II)
  • 69. Derecho a la propia imagen El derecho a la propia imagen pretende salvaguardar un ámbito propio y reservado del individuo, aunque no íntimo, frente a la acción y conocimiento de los demás. 5. Protección de los Derechos de los usuarios (III)
  • 70. Momento del registro de alta de usuario. Momento de participación en la red como usuario. Momento de darse de baja de la plataforma. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad
  • 71. Momento del registro de alta de usuario. Hay que configurar correctamente el perfil del usuario, definiendo el nivel de privacidad y teniendo en cuenta la posible publicación de información sensible desde un principio. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (I)
  • 72. Momento de participación en la red como usuario. Hay que tener en cuenta que el volumen de información, datos e imágenes publicados pueden ser excesivos y afectar a la privacidad, tanto personal como de terceros. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (II)
  • 73. Momento de participación en la red como usuario. Por lo que respecta a la privacidad personal: a pesar de que sean los usuarios los que voluntariamente publican sus datos, los efectos sobre la privacidad pueden tener un alcance mayor al que consideran en un primer momento ya que estas plataformas disponen de potentes herramientas de intercambio de información, la capacidad de procesamiento y el análisis de la información facilitada por los usuarios. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (III)
  • 74. Momento de participación en la red como usuario. Por lo que respecta a la privacidad de terceros: es esencial que los usuarios tengan en cuenta que la publicación de contenidos con información y datos respecto a terceros no puede ser realizada si éstos no han autorizado expresamente su publicación, pudiendo solicitar su retirada de forma inmediata. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (IV)
  • 75. Momento de participación en la red como usuario. Por último, es importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos, lo que puede suponer otro riesgo para la protección de la privacidad, además de dificultar el proceso de eliminación de su información en Internet. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (V)
  • 76. Momento de darse de baja de la plataforma. Cuando el usuario solicite dar de baja su perfil, pero aún así continúen datos publicados por éste, o información personal e imágenes propias publicadas en los perfiles de otros usuarios. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (VI)
  • 77. http://www.webappsec.org http://www.owasp.org/index.php/Injection_Flaws http://es.wikipedia.org http://www.segu-info.com.ar/ http://www.unblogenred.es Estudio INTECO-APED sobre Redes Sociales http://entre-teclas.blogspot.com Bibliografía