SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Recuperación de cuentas hackeadas y
robadas de redes sociales
Selva Orejón
Selva Orejón
Directora ejecutiva de onbranding, consultora especializada en reputación
online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y
Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y
Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi,
UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía.
Licenciada en Ciencias de la Comunicación, especialidad Publicidad y
RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis
Corporativa. Diplomada en Business Organization and Environment,
University of Cambridge.
Anteriormente:
● Gestora de Reputación Online de REPSOL YPF (Madrid).
● Responsable RR.PP y Community Management Grupo PLANETA.
● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker).
● Fundadora y Vicepresidenta de AERCO-PSM.
2
@selvaorejon
ÍNDICE
1) Protocolo de recuperación de cuentas.
2) Canales de denuncia.
3) Ejemplos.
3
1. Protocolos de recuperación de cuentas.
4
Recuperación de cuentas hackeadas y
robadas en redes sociales.
5
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y
TWITTER:
El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los
perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad
real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente
hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
6
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
7
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
8
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
9
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
10
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP:
Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la
viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero
también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el
agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
11
Recuperación de cuentas hackeadas y
robadas en redes sociales.
12
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE:
Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento,
herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen,
maneja grandes cantidades de datos de carácter personal y profesional, que en caso de
pérdida o robo podría suponer un grave problema para el usuario.
13
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
14
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
15
Recuperación de cuentas hackeadas y
robadas en redes sociales.
3)
16
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID:
Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el
sistema operativo Android son los dos grandes actores del segmento.
En estos dispositivos los usuarios almacenan grandes cantidades de información sensible,
como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
17
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
18
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
19
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
20
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
2. Canales de denuncia.
21
Recuperación de cuentas hackeadas y
robadas en redes sociales.
22
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1) Acudir a los canales de denuncia habilitados por:
● Mossos d’esquadra.
● Guardia Civil, delitos telemáticos.
● Policía Nacional (Brigada de Investigación Tecnológica).
23
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2) Utilizar los canales de denuncia internos de las plataformas de
redes sociales para informar sobre situaciones no deseadas. Los menores de
edad deben acudir a un adulto para buscar una solución.
Posibilidades que ofrecen las principales plataformas:
24
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Facebook.
https://www.facebook.com/help/1
216349518398524
25
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Instagram.
https://www.facebook.com/hel
p/instagram/14949482525759
6?helpref=uf_permalink
26
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Twitter.
https://help.twitter.com/es/safe
ty-and-security
27
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Linkedin.
https://safety.linkedin.com/
28
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Información sobre
cuentas robadas de
Whatsapp.
https://faq.whatsapp.com/es/g
eneral/26000244/?category=5
245246
29
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de ayuda de
Google.
https://support.google.com/acc
ounts#topic=3382296
5. Ejemplos.
30
Recuperación de cuentas hackeadas y
robadas en redes sociales.
31
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://clipset.20minutos.es/el-ha
ckeo-de-instagram-ya-alcanza-a-
6-millones-de-influencers/
32
Recuperación de cuentas hackeadas y
robadas en redes sociales.
33
Recuperación de cuentas hackeadas y
robadas en redes sociales.
34
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
35
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
36
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Hackeo a la cuenta de Pinterest y
Twitter de Mark Zuckerberg.
37
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
Selva Orejón

Más contenido relacionado

Similar a smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENTTrendWatching
 
Internet y la reputación online de las marcas
Internet y la reputación online de las marcas Internet y la reputación online de las marcas
Internet y la reputación online de las marcas CarlosHerruz
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasHugo Aguayo
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminderfinanzkoenig
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password ReminderRichard Huett
 
AAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaAAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaCarlos Guadián
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 

Similar a smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING (20)

[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT
 
Internet y la reputación online de las marcas
Internet y la reputación online de las marcas Internet y la reputación online de las marcas
Internet y la reputación online de las marcas
 
Presentación EPC2.012
Presentación EPC2.012 Presentación EPC2.012
Presentación EPC2.012
 
Blogs, redes sociales y Empresa
Blogs, redes sociales y EmpresaBlogs, redes sociales y Empresa
Blogs, redes sociales y Empresa
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
EPC2.012 folleto
EPC2.012 folletoEPC2.012 folleto
EPC2.012 folleto
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ciudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajociudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajo
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y Tendencias
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Aapp Empresas Social Media
Aapp Empresas Social MediaAapp Empresas Social Media
Aapp Empresas Social Media
 
AAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaAAPP y empresas en la era de los social media
AAPP y empresas en la era de los social media
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Blogs&Co
Blogs&CoBlogs&Co
Blogs&Co
 

Más de Selva Orejón

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Selva Orejón
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbrandingSelva Orejón
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGSelva Orejón
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingSelva Orejón
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionSelva Orejón
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleSelva Orejón
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoSelva Orejón
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaSelva Orejón
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoSelva Orejón
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerSelva Orejón
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidSelva Orejón
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoSelva Orejón
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONSelva Orejón
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axaSelva Orejón
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eaeSelva Orejón
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1Selva Orejón
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejonSelva Orejón
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingSelva Orejón
 

Más de Selva Orejón (20)

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 

Último

PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 

Último (20)

PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 

smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

  • 1. Recuperación de cuentas hackeadas y robadas de redes sociales Selva Orejón
  • 2. Selva Orejón Directora ejecutiva de onbranding, consultora especializada en reputación online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi, UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía. Licenciada en Ciencias de la Comunicación, especialidad Publicidad y RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis Corporativa. Diplomada en Business Organization and Environment, University of Cambridge. Anteriormente: ● Gestora de Reputación Online de REPSOL YPF (Madrid). ● Responsable RR.PP y Community Management Grupo PLANETA. ● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker). ● Fundadora y Vicepresidenta de AERCO-PSM. 2 @selvaorejon
  • 3. ÍNDICE 1) Protocolo de recuperación de cuentas. 2) Canales de denuncia. 3) Ejemplos. 3
  • 4. 1. Protocolos de recuperación de cuentas. 4 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 5. 5 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y TWITTER: El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
  • 6. 6 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 7. 7 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 8. 8 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 9. 9 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 10. 10 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP: Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
  • 11. 11 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 12. 12 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE: Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento, herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen, maneja grandes cantidades de datos de carácter personal y profesional, que en caso de pérdida o robo podría suponer un grave problema para el usuario.
  • 13. 13 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 14. 14 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 15. 15 Recuperación de cuentas hackeadas y robadas en redes sociales. 3)
  • 16. 16 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID: Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el sistema operativo Android son los dos grandes actores del segmento. En estos dispositivos los usuarios almacenan grandes cantidades de información sensible, como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
  • 17. 17 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 18. 18 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 19. 19 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 20. 20 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 21. 2. Canales de denuncia. 21 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 22. 22 Recuperación de cuentas hackeadas y robadas en redes sociales. 1) Acudir a los canales de denuncia habilitados por: ● Mossos d’esquadra. ● Guardia Civil, delitos telemáticos. ● Policía Nacional (Brigada de Investigación Tecnológica).
  • 23. 23 Recuperación de cuentas hackeadas y robadas en redes sociales. 2) Utilizar los canales de denuncia internos de las plataformas de redes sociales para informar sobre situaciones no deseadas. Los menores de edad deben acudir a un adulto para buscar una solución. Posibilidades que ofrecen las principales plataformas:
  • 24. 24 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Facebook. https://www.facebook.com/help/1 216349518398524
  • 25. 25 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Instagram. https://www.facebook.com/hel p/instagram/14949482525759 6?helpref=uf_permalink
  • 26. 26 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Twitter. https://help.twitter.com/es/safe ty-and-security
  • 27. 27 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Linkedin. https://safety.linkedin.com/
  • 28. 28 Recuperación de cuentas hackeadas y robadas en redes sociales. Información sobre cuentas robadas de Whatsapp. https://faq.whatsapp.com/es/g eneral/26000244/?category=5 245246
  • 29. 29 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de ayuda de Google. https://support.google.com/acc ounts#topic=3382296
  • 30. 5. Ejemplos. 30 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 31. 31 Recuperación de cuentas hackeadas y robadas en redes sociales. https://clipset.20minutos.es/el-ha ckeo-de-instagram-ya-alcanza-a- 6-millones-de-influencers/
  • 32. 32 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 33. 33 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 34. 34 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
  • 35. 35 Recuperación de cuentas hackeadas y robadas en redes sociales. https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
  • 36. 36 Recuperación de cuentas hackeadas y robadas en redes sociales. Hackeo a la cuenta de Pinterest y Twitter de Mark Zuckerberg.
  • 37. 37 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/