SlideShare una empresa de Scribd logo
1 de 71
Descargar para leer sin conexión
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Seguridad Cibernética:
Tendencias, Amenazas Emergentes y su
relación con las Redes Sociales
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Agenda
 Introducción
− Democratización del acceso a Internet
− Evolución
− Curiosidades
 Tendencias
− Uso de Internet
− Opinión
− Virus
● Realidad Mundial
− Tendencias
− Amenazas
− Actualidad
− Redes Sociales
 Recomendaciones
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción
Democratización del Acceso
•
La llegada de las nuevas tecnologías nos ha
cambiado
•
Ha cambiado incluso nuestros hábitos.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción
Evolución
•
INTERNET tiene más de 40 años. Desde el 21 de
noviembre de 1969 cuando se conectaron algunas
universidades de Estados Unidos
•
Comenzó a masificarse el acceso a partir del año
1994, es decir, hace apenas dieciséis años.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción
En Extinción
•
Los directorios telefónicos
•
Relojes
•
Tiendas de música
•
Escribir cartas y enviar correspondencia
•
Tiempo de ocio, leer un libro, ver por una ventana,
salir a caminar, tomarse un café...
•
El misterio de los idiomas extranjeros
•
La privacidad
•
Tu hora del almuerzo
•
Los nervios de la primera compra de material adulto
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción
En Auge
•
Gobierno Electrónico
•
Búsqueda de información en Tiempo Real
•
Descarga de Software (libre y no libre - Piratería de
software)
•
Compartir información
•
Economía en el costo del envío de mensajes
electrónicos
•
Conocer e interactuar con diferentes personas en
distintos lugares del mundo
•
Las tareas de los niños, niñas y adolescentes
•
El uso de redes sociales (Twitter, Facebook,
MySpace, Hi5, Twenti, entre otras)
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción
Curiosidades
““En Internet nadie sabe que eres un perro..!!”En Internet nadie sabe que eres un perro..!!”
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
0
20.000.000
40.000.000
60.000.000
80.000.000
100.000.000
120.000.000
140.000.000
160.000.000
180.000.000
2003 2004 2005 2006 2007 2008
Fuente: http://www.internetworldstats.com/
Realidad Mundial
Tendencias – Uso de Internet
179 millones de usuarios(En Latino-América)
En Venezuela tenemos una penetración del 38%En Venezuela tenemos una penetración del 38%
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VI Aniversario Tendencias Digitales, Abril 2007
Realidad Mundial
Opinión
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Virus
• Hasta hace muy poco (2006), la principal
amenaza estaba orientada a la propagación de
Malware (Virus, Troyanos, Gusanos) a sus sistemas.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Sin embargo, el cambio de tendencia es
significativo, y provoca una percepción de
“menores ataques”:
• Motivación
• Focalización
• Complejidad
• Sigilo
Realidad Mundial
Tendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Solo percibimos algunas amenazas:
• Spam, Phishing, Malware, Defacement..
• Y nos afectan aunque pasen desapercibidas:
• Rootkits, Botnets, Troyanos, DDoS,
• XSS, Backdoors, Ataques dirigidos..
Realidad Mundial
Tendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Motivación:
• Profesionalización y maduración del mercado
• Resultados económicos, Financiamiento ilícito
• Especialización de los mercados:
FinFin Método TecnológicoMétodo Tecnológico
Extorsión/Secuestro/InteligenciaExtorsión/Secuestro/Inteligencia Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social
Fraude electrónico avanzadoFraude electrónico avanzado Phishing, Scam, SPAMPhishing, Scam, SPAM
Robo de IdentidadRobo de Identidad Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social
Publicidad no solicitadaPublicidad no solicitada SPAM, BotnetSPAM, Botnet
Destrucción/Daño/VandalismoDestrucción/Daño/Vandalismo Malware, Phishing, SPAMMalware, Phishing, SPAM
Narcotráfico/Pornografía Infantil/ProstituciónNarcotráfico/Pornografía Infantil/Prostitución Ingeniería Social, Botnet, Acceso NoIngeniería Social, Botnet, Acceso No
autorizado, Servicios de NIC Anónimosautorizado, Servicios de NIC Anónimos
Terrorismo/Radicalismo/Activismo PolíticoTerrorismo/Radicalismo/Activismo Político Malware, Rootkit, Botnet, Servicios de NICMalware, Rootkit, Botnet, Servicios de NIC
Anónimos, DefacementAnónimos, Defacement
Fuente: www.ic3.gov
Realidad Mundial
Tendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Mayor complejidad y sigilo
• El incremento en el uso de Redes BotnetsBotnets como
sistemas de comando y control para articular
ataques:
• Alquiler o venta de servicios de CrimewareCrimeware
• Distribución de SPAMSPAM, PhishingPhishing
•
DDoSDDoS, MalwareMalware, “Track Covers”
Realidad Mundial
Tendencias
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad Mundial
Tendencias - 2007
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad Mundial
Tendencias - 2007
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad Mundial
Ubicación Geopolítica 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Figura 1.-Figura 1.- Cantidad de muestras compartidas entre compañías antivirusCantidad de muestras compartidas entre compañías antivirus
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Figura 2.-Figura 2.- Ciclo de comercialización del crimewareCiclo de comercialización del crimeware
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Figura 3.-Figura 3.- Modelo de servicio del crimewareModelo de servicio del crimeware
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Crecimiento de la Web 2.0
Realidad Mundial
Tendencias – Uso de Internet
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Estudio Nro 1Estudio Nro 1
Adolescentes en Redes SocialesAdolescentes en Redes Sociales
Realidad Mundial
Tendencias - 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 1
Uno (01)Uno (01) de cada cuatro (04)cuatro (04) adolescentes han
intentado acceder a cuentas ajenas.
78% sabía que estaba mal pero no le importó.
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.
Reino Unido. Marzo 2010
http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.
Reino Unido. Marzo 2010
http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
46% admitieron que lo habían hecho por diversión
20% lo hizo para ganar dinero
5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook
18% intentó acceder al correo electrónico de sus amigos
5% admitió haber intentado acceder al sitio web de su
escuela.
Realidad Mundial
Tendencias – Estudio Nro 1
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.
Reino Unido. Marzo 2010
http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
37% admitieron haber utilizado su propio PC
32% usaron los ordenadores de cibercafés
31% utilizó los ordenadores de su escuela.
Realidad Mundial
Tendencias – Estudio Nro 1
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Estudio Nro 2Estudio Nro 2
CyberbullingCyberbulling
Realidad Mundial
Tendencias - 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Hogar Colegio Cibercafe Amigo Familiar Otros
0
1000
2000
3000
4000
5000
6000
4260
2340
4231
2099 2048
1260
5261
3396
5071
3015 3080
1459
Masculino
Femenino
Tabla 1.Tabla 1. Desde donde se conectanDesde donde se conectan
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Web Chat MSG Correo Juegos Foros Compras Descargas Red Social SMS Blog TV
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
5390
1722
5897
5032
4775
939
707
5385
1247
1875
3910
963
6787
2021
7991
7277
3786
1154
490
6257
1320
2848
4741
647
Masculino
Femenino
Tabla 2.Tabla 2. Servicios UtilizadosServicios Utilizados
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Realidad Mundial
Tendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela
0
100
200
300
400
500
600
700
123
180
134
206
609
169
96
166 171
137
167
495
83
51
Masculino
Femenino
Tabla 3.Tabla 3. Ha utilizado el celular para ofender a alguienHa utilizado el celular para ofender a alguien
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela
0
50
100
150
200
250
300
350
53
85
61
92
295
75
29
85
62
78
102
245
60
30
Masculino
Femenino
Tabla 4.Tabla 4. Me han perjudicado a través del celularMe han perjudicado a través del celular
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela
0
20
40
60
80
100
120
140
160
180
200
68
117
68 69
190
59
26
44 46
65
38
99
30
7
Masculino
Femenino
Tabla 5.Tabla 5. He utilizado MSG para perjudicar a alguienHe utilizado MSG para perjudicar a alguien
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela
0
20
40
60
80
100
120
140
160
180
200
56
156
59 58
177
73
25
80
126
82
69
151
62
16
Masculino
Femenino
Tabla 6.Tabla 6. Alguien me ha perjudicado a través de MSGAlguien me ha perjudicado a través de MSG
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela
0
20
40
60
80
100
120
140
160
180
50
111
52
67
169
56
17
40 42
14
62
154
25
12
Masculino
Femenino
Tabla 7.Tabla 7. Alguna vez me han engañado mientras jugaba en redAlguna vez me han engañado mientras jugaba en red
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.
Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. 2010.
Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Fuente: Prensa Digital
Marzo 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Fuente: Prensa Digital
Marzo 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Reportes de SPAM,Reportes de SPAM,
Phishing, Malware enPhishing, Malware en
Redes Sociales 2009Redes Sociales 2009
Malware en RedesMalware en Redes
Sociales 2009Sociales 2009
Fuente: Sophos.
Enero 2010
• Phishing y Malware en Redes Sociales: como
consecuencia de la tendencia al incremento en el uso.
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Uso de Redes SocialesUso de Redes Sociales
• Uso de Antivirus (y sus fallas de actualización): con
Adobe y las redes sociales como objetivo principal para
la difusión del malware.
Foto de F' acebook Antivirus, MalwareMalware
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Fuente: Sophos.
Enero 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Zone-h
Mayo 2010
Twitter atacadoTwitter atacado
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESET
Junio 2010
Riesgos en Redes SocialesRiesgos en Redes Sociales
Realidad Mundial
Tendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad Mundial
Tendencias – Casos
Fuente: abuse.ch
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad Mundial
Tendencias – Casos
Figura 1.-Figura 1.- Instalación de RootkitInstalación de Rootkit
Figura 2.-Figura 2.- Pantalla de bienvenida: Zeus C&CPantalla de bienvenida: Zeus C&C
Figuras 3 y 4.-Figuras 3 y 4.- Variaciones de Malware ZeusVariaciones de Malware Zeus
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad Mundial
Tendencias – Casos
Figura 5.-Figura 5.- Panel de Zeus C&CPanel de Zeus C&C
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Casos
Figura 6.-Figura 6.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (i)(i)
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Casos
Figura 7.-Figura 7.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (ii)(ii)
Fuente: malwareint.blogspot.com
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad Mundial
Tendencias – Casos
Figura 8.-Figura 8.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (y iii)(y iii)
Fuente: malwareint.blogspot.com
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Mariachi BotNet:Mariachi BotNet:
Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a
través de inyección de código maliciosocódigo malicioso.
El código malicioso también se propaga a través de los siguientes canales de
comunicación:
● USB (propagación automática a través de dispositivos como PenDrives,
cámaras de fotos, filmadoras, celulares)
● P2P (a través de programas que utilizan redes peer to peer como Emule,
KaZaa, LimeWare, Ares)
Realidad Mundial
Tendencias – Casos
Figura 1.-Figura 1.- Administración de la RedAdministración de la Red MariachiMariachi a través dea través de MiniBotNETPhPMiniBotNETPhP
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Rateros BotNet:Rateros BotNet:
Diseñada para DDoS y para captar
víctimas a través de Ingeniería SocialIngeniería Social,
a través de inyección del códigocódigo
malicioso:malicioso: Win32/Qhost.NMX.
El código malicioso también se
propaga a través de los siguientes
canales de comunicación:
● USB (propagación automática a
través de dispositivos como
PenDrives, cámaras de fotos,
filmadoras, celulares)
● P2P (a través de programas que
utilizan redes peer to peer como
Emule, KaZaa, LimeWare, Ares)
Realidad Mundial
Tendencias – Casos
Figura 2.-Figura 2.- Administración de la RedAdministración de la Red RaterosRateros a través dea través de SAPZSAPZ
(Sistema de Administración de PCs Zombi)(Sistema de Administración de PCs Zombi)
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Conficker BotNet:Conficker BotNet:
En Venezuela, se trata caso internacional donde fueron
identificadas 35 mil IP infectadas con variantes del Virus,
todas miembros de una conocida BotNet.
Realidad Mundial
Tendencias – Casos
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• La Red Mariposa:
Realidad Mundial
Tendencias – Casos
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• La Red Mariposa:
Distribución Mundial de la Red MariposaDistribución Mundial de la Red Mariposa
Realidad Mundial
Tendencias – Casos
Fuente: pandaantivirus.com.ar
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: VenCERT
Junio 2010
Realidad Mundial
Tendencias – Redes Fast Flux
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
62%
10%
7%
5%
5%
4%
2%
2%
1%
0%
0%
0%
0% Fast-Flux
Defacement
Phishing
Malware
SPAM
Falla de disponibilidad
Divulgación de
Información
Acceso No Autorizado
Publicación ilegal de
Información
Pérdida de Información
Inyección SQL
Mass-Defacement
Denegación de Servicio
Fuente: VenCERT
Julio 2010
Realidad Mundial
Tendencias – VenCERT 2010
Distribución Incidentes Telemáticos atendidos por VenCERTDistribución Incidentes Telemáticos atendidos por VenCERT
(Enero – Julio 2010)(Enero – Julio 2010)
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital
Marzo 2010
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
•
Verifique su perfil de privacidad en la Red SocialVerifique su perfil de privacidad en la Red Social
Algunas Recomendaciones
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital
Junio 2010
Algunas Recomendaciones
•
ReclaimPrivacy.orgReclaimPrivacy.org es una página que nos permite
analizar nuestras opciones y nos informa que debemos
cambiar para asegurarnos nuestra privacidad
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital
Junio 2010
Algunas Recomendaciones
•
Privacydefender.netPrivacydefender.net pone a disposición una herramienta
que nos permite analizar nuestras opciones de
privacidad indicando lo que debemos mejorar
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital
Junio 2010
Algunas Recomendaciones
•
Para luego corregirlo:
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Uso de Encriptación enUso de Encriptación en
Teléfonos InteligentesTeléfonos Inteligentes
Fuente: Sophos.
Enero 2010
•
Cifrar Datos en equipos portátiles, de escritorio yCifrar Datos en equipos portátiles, de escritorio y
móviles:móviles: medidas de encriptación de datos,
discos, portátiles, smartphones, entre otros.
http://www.truecrypt.orghttp://www.truecrypt.org
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
● Cuando creecree una cuenta de correo electrónico o
ingreseingrese a sitios de redes sociales como facebook,facebook,
twitter, twentitwitter, twenti, entre otros, eviteevite usar sus datos
personales, y tenga cuidado con la información que
comparte y con quien la comparte
● No acepte mensajes de desconocidosdesconocidos en el chatchat
públicopúblico, redes socialesredes sociales o a través de correo electrónicocorreo electrónico.
● No compartas sus clavesclaves
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
● Verifique el tipo de información, fotos y videosinformación, fotos y videos que
sube a Internet, podría exponerseexponerse o hacerle dañohacerle daño a
otras personas.
● Una vez publicada, no podrá ser eliminadano podrá ser eliminada, ni
retractarse; incluso si es borrada de un sitio, puede
estar guardada en la memoria de otras computadoras.
● Recuerde cerrar la sesióncerrar la sesión cada vez que termine de
leer sus correos, usar el chat, redes sociales, entre
otros.
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
●
ControleControle su lista de contactos
●
LeaLea las políticas de privacidad y condiciones de uso.
Utilice las opciones de “Cuenta Privada”.
●
ProtéjaseProtéjase del robo de identidad
●
No contesteNo conteste cuestionarios, pruebas, tests, o cualquier
modo de recopilar información de parte de extraños.
●
CuídeseCuídese del “Microblogging”, verifique los URL cortos
antes de hacer 'clic' (http://www.longurl.org/tools)
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
•
¿Cómo identificar si su¿Cómo identificar si su
equipo se encuentra en unaequipo se encuentra en una
botnet?botnet?
• El ventilador arranca a
toda marcha cuando el
equipo está inactivo
• Su equipo tarda mucho
tiempo para apagarse, o
no lo hace correctamente
• Observará una lista de
post en su muro de
Facebook que no ha
enviado (ver imagen)
Algunas Recomendaciones
¿Qué hacer?
Fuente: ESET
Septiembre 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
•
¿Cómo identificar si su equipo se encuentra en¿Cómo identificar si su equipo se encuentra en
una botnet?una botnet?
• Las aplicaciones andan muy lento
• No se pueden descargar las actualizaciones
del sistema operativo
• No se pueden descargar actualizaciones del
antivirus o visitar sitios web de los
proveedores
• El acceso a Internet es muy lento
• Sus amigos y familiares han recibido mensajes
de correo electrónico que usted no envió
Algunas Recomendaciones
¿Qué hacer?
Fuente: ESET
Septiembre 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESET
Septiembre 2010
•
¿Cómo identificar si su equipo se encuentra en una¿Cómo identificar si su equipo se encuentra en una
botnet?botnet?
• Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador
web
• En Windows, el administrador de tareas muestra
programas con nombres o descripciones
extrañas
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESET
Septiembre 2010
• ¿Hay forma de ser parte de
una botnet si no me infecté?
• ¿Sólo hay malware de este
tipo para Windows?
• ¿Un firewall puede
prevenirme de este
incidente?
• Si mi computadora comete un
delito por ser un zombi ¿yo
soy el culpable del mismo?
• Desde el punto de vista
técnico NONO.. Pero...
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: evilfingers.blogspot.com
Septiembre 2010
• ¿Cómo funciona?
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Podríamos seguir toda la mañana..Podríamos seguir toda la mañana..
Algunas Recomendaciones
¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTO
Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo
y/o alias
Lugar de estudio Si Solo la escuela No especificar horarios, lugar
Teléfono Si Muy peligroso Es un punto de contacto instantáneo
Celular Si Muy peligroso Es un punto de contacto instantáneo
Fotos No inminente No colocar autos,
activos, números
Es un incentivo para el crimen
Comentar sobre bienes
materiales
Si No debe comentarse Es un incentivo para el crimen
Grupo de amigos No inminente Personas allegadas Es un punto de contacto instantáneo
Aceptar amistad
desconocida
Si Muy peligroso Es un punto de contacto instantáneo
Lugar de destino Si No colocar lugar Es un punto de contacto instantáneo
Algunas Recomendaciones
Resumen
Octubre 2010Octubre 2010Plan de Recuperación ante Desastres – Plan de RespaldoPlan de Recuperación ante Desastres – Plan de Respaldo
ContactoContacto:
0212 578.56.74 – 0800VENCERT (8362378)
atencionalciudadano@suscerte.gob.ve
http://www.suscerte.gob.ve
https://www.vencert.gob.ve
@suscerte@suscerte
@vencert@vencert
Síguenos en:Síguenos en:
¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI !
¿?¿?
PreguntasPreguntas
¡Gracias por su Atención!¡Gracias por su Atención!

Más contenido relacionado

La actualidad más candente

Hábitos de los usuarios de internet en México 2015
Hábitos de los usuarios de internet en México 2015Hábitos de los usuarios de internet en México 2015
Hábitos de los usuarios de internet en México 2015Brenda Treviño
 
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892Universidad Veracruzana
 
Privacidad en Redes Sociales
Privacidad en Redes SocialesPrivacidad en Redes Sociales
Privacidad en Redes Socialesnatuoc
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes socialesVictor Mtzz Hernandez
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesluisangel21
 
Prácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedadPrácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedadchristiansher
 
Prácticas del módulo i pedagogia
Prácticas del módulo i pedagogiaPrácticas del módulo i pedagogia
Prácticas del módulo i pedagogiaOv_Danitza
 
Generación Nacido Digital
Generación Nacido DigitalGeneración Nacido Digital
Generación Nacido Digitalconectarc
 
Tarea 2(equipos)
Tarea 2(equipos)Tarea 2(equipos)
Tarea 2(equipos)paula haro
 
La vida online: convivencia en tiempos de las redes sociales.
La vida online: convivencia en tiempos de las redes sociales.La vida online: convivencia en tiempos de las redes sociales.
La vida online: convivencia en tiempos de las redes sociales.buscadora
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesMyriam Peña
 
Práctica 1a
Práctica 1aPráctica 1a
Práctica 1aSara1452
 

La actualidad más candente (17)

Amipci hábitos 2015 #DDI2015
Amipci hábitos 2015 #DDI2015Amipci hábitos 2015 #DDI2015
Amipci hábitos 2015 #DDI2015
 
Hábitos de los usuarios de internet en México 2015
Hábitos de los usuarios de internet en México 2015Hábitos de los usuarios de internet en México 2015
Hábitos de los usuarios de internet en México 2015
 
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892
Amipcihbitos201518mayo vfinalpub-150518191936-lva1-app6892
 
Privacidad en Redes Sociales
Privacidad en Redes SocialesPrivacidad en Redes Sociales
Privacidad en Redes Sociales
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Prácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedadPrácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedad
 
Prácticas del módulo i pedagogia
Prácticas del módulo i pedagogiaPrácticas del módulo i pedagogia
Prácticas del módulo i pedagogia
 
Generación Nacido Digital
Generación Nacido DigitalGeneración Nacido Digital
Generación Nacido Digital
 
Tarea 2(equipos)
Tarea 2(equipos)Tarea 2(equipos)
Tarea 2(equipos)
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
La vida online: convivencia en tiempos de las redes sociales.
La vida online: convivencia en tiempos de las redes sociales.La vida online: convivencia en tiempos de las redes sociales.
La vida online: convivencia en tiempos de las redes sociales.
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Estrategias de seguridad
Estrategias de seguridadEstrategias de seguridad
Estrategias de seguridad
 
Práctica 1a
Práctica 1aPráctica 1a
Práctica 1a
 
Práctica 1c
Práctica 1cPráctica 1c
Práctica 1c
 

Destacado

Eventos Culturales SOS 4.8
Eventos Culturales SOS 4.8Eventos Culturales SOS 4.8
Eventos Culturales SOS 4.8Verou Verou
 
Presentación 2ª promoción curso experto community manager cámara de comercio ...
Presentación 2ª promoción curso experto community manager cámara de comercio ...Presentación 2ª promoción curso experto community manager cámara de comercio ...
Presentación 2ª promoción curso experto community manager cámara de comercio ...Javier Pérez Caro
 
uPVC Windows and Doors - Golden Home UPVC
uPVC Windows and Doors - Golden Home UPVCuPVC Windows and Doors - Golden Home UPVC
uPVC Windows and Doors - Golden Home UPVCLance Kevin
 
Oil technics fire fighting foams
Oil technics fire fighting foamsOil technics fire fighting foams
Oil technics fire fighting foamsDavid Holmes
 
Quien es el programador
Quien es el programador Quien es el programador
Quien es el programador ricardojsal
 
Guía de operaciones de Service Manager 2012 - Español
 Guía de operaciones de Service Manager 2012 - Español Guía de operaciones de Service Manager 2012 - Español
Guía de operaciones de Service Manager 2012 - Españolgonzomez
 
Juegos Con Palillos Y FóSforos
Juegos Con Palillos Y FóSforosJuegos Con Palillos Y FóSforos
Juegos Con Palillos Y FóSforosFernando Garrido
 
Lexikon der Social-Media-Fachbegriffe Buchstaben A - I
Lexikon der Social-Media-Fachbegriffe Buchstaben  A - ILexikon der Social-Media-Fachbegriffe Buchstaben  A - I
Lexikon der Social-Media-Fachbegriffe Buchstaben A - IROHINIE.COM Limited
 
Unleash your inner Public Relations geek
Unleash your inner Public Relations geekUnleash your inner Public Relations geek
Unleash your inner Public Relations geekPrezly
 
Sabaté Barcelona Impresión digital gran formato
Sabaté Barcelona Impresión digital gran formatoSabaté Barcelona Impresión digital gran formato
Sabaté Barcelona Impresión digital gran formatoSABATÉ BARCELONA
 
Comunicación y la madre que parió al social media
Comunicación y la madre que parió al social mediaComunicación y la madre que parió al social media
Comunicación y la madre que parió al social mediaPablo Herreros
 
Brochure Informativa Sistema Phonio
Brochure Informativa Sistema PhonioBrochure Informativa Sistema Phonio
Brochure Informativa Sistema PhonioClaudio Lato
 
Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Alan Martínez
 
Afiches de la computadora y el teclado
Afiches de la computadora y el tecladoAfiches de la computadora y el teclado
Afiches de la computadora y el tecladokrd217
 
Amalan dan doa malam Jum’at
Amalan dan doa malam Jum’atAmalan dan doa malam Jum’at
Amalan dan doa malam Jum’atYohanita Tengku
 
Instalciones de edificaciones
Instalciones de edificacionesInstalciones de edificaciones
Instalciones de edificacionesEDWARD MEJIA LEON
 

Destacado (20)

Eventos Culturales SOS 4.8
Eventos Culturales SOS 4.8Eventos Culturales SOS 4.8
Eventos Culturales SOS 4.8
 
Presentación 2ª promoción curso experto community manager cámara de comercio ...
Presentación 2ª promoción curso experto community manager cámara de comercio ...Presentación 2ª promoción curso experto community manager cámara de comercio ...
Presentación 2ª promoción curso experto community manager cámara de comercio ...
 
uPVC Windows and Doors - Golden Home UPVC
uPVC Windows and Doors - Golden Home UPVCuPVC Windows and Doors - Golden Home UPVC
uPVC Windows and Doors - Golden Home UPVC
 
Oil technics fire fighting foams
Oil technics fire fighting foamsOil technics fire fighting foams
Oil technics fire fighting foams
 
Privalia vs ofertix. e-Commerce
Privalia vs ofertix. e-CommercePrivalia vs ofertix. e-Commerce
Privalia vs ofertix. e-Commerce
 
Kaiser-Friedrich-Therme
Kaiser-Friedrich-ThermeKaiser-Friedrich-Therme
Kaiser-Friedrich-Therme
 
Quien es el programador
Quien es el programador Quien es el programador
Quien es el programador
 
REPORTE COOPERATIVO - FEBRERO 2015
REPORTE COOPERATIVO - FEBRERO 2015REPORTE COOPERATIVO - FEBRERO 2015
REPORTE COOPERATIVO - FEBRERO 2015
 
RobertaSalinas2015
RobertaSalinas2015RobertaSalinas2015
RobertaSalinas2015
 
Guía de operaciones de Service Manager 2012 - Español
 Guía de operaciones de Service Manager 2012 - Español Guía de operaciones de Service Manager 2012 - Español
Guía de operaciones de Service Manager 2012 - Español
 
Juegos Con Palillos Y FóSforos
Juegos Con Palillos Y FóSforosJuegos Con Palillos Y FóSforos
Juegos Con Palillos Y FóSforos
 
Lexikon der Social-Media-Fachbegriffe Buchstaben A - I
Lexikon der Social-Media-Fachbegriffe Buchstaben  A - ILexikon der Social-Media-Fachbegriffe Buchstaben  A - I
Lexikon der Social-Media-Fachbegriffe Buchstaben A - I
 
Unleash your inner Public Relations geek
Unleash your inner Public Relations geekUnleash your inner Public Relations geek
Unleash your inner Public Relations geek
 
Sabaté Barcelona Impresión digital gran formato
Sabaté Barcelona Impresión digital gran formatoSabaté Barcelona Impresión digital gran formato
Sabaté Barcelona Impresión digital gran formato
 
Comunicación y la madre que parió al social media
Comunicación y la madre que parió al social mediaComunicación y la madre que parió al social media
Comunicación y la madre que parió al social media
 
Brochure Informativa Sistema Phonio
Brochure Informativa Sistema PhonioBrochure Informativa Sistema Phonio
Brochure Informativa Sistema Phonio
 
Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013Hábitos multidispositivo online de México 2013
Hábitos multidispositivo online de México 2013
 
Afiches de la computadora y el teclado
Afiches de la computadora y el tecladoAfiches de la computadora y el teclado
Afiches de la computadora y el teclado
 
Amalan dan doa malam Jum’at
Amalan dan doa malam Jum’atAmalan dan doa malam Jum’at
Amalan dan doa malam Jum’at
 
Instalciones de edificaciones
Instalciones de edificacionesInstalciones de edificaciones
Instalciones de edificaciones
 

Similar a Redes sociales

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Mujeres Y Ciberespacio En Red
Mujeres Y Ciberespacio En RedMujeres Y Ciberespacio En Red
Mujeres Y Ciberespacio En RedIndotel RD
 
Mujeres Y Ciberespacio en Red
Mujeres Y Ciberespacio en RedMujeres Y Ciberespacio en Red
Mujeres Y Ciberespacio en RedIndotel RD
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...Congreso Internacional Ciudadania Digital
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasTIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasRed PaPaz
 

Similar a Redes sociales (20)

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Mujeres Y Ciberespacio En Red
Mujeres Y Ciberespacio En RedMujeres Y Ciberespacio En Red
Mujeres Y Ciberespacio En Red
 
Mujeres Y Ciberespacio en Red
Mujeres Y Ciberespacio en RedMujeres Y Ciberespacio en Red
Mujeres Y Ciberespacio en Red
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasTIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Más de jochefer

Yo soy asihugo_chavez
Yo soy asihugo_chavezYo soy asihugo_chavez
Yo soy asihugo_chavezjochefer
 
Internet y el_laboratorio_del_20110818-0736
Internet y el_laboratorio_del_20110818-0736Internet y el_laboratorio_del_20110818-0736
Internet y el_laboratorio_del_20110818-0736jochefer
 
Humor con humor
Humor con humorHumor con humor
Humor con humorjochefer
 
Nuestra lucha por_la_independe
Nuestra lucha por_la_independeNuestra lucha por_la_independe
Nuestra lucha por_la_independejochefer
 
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...Constitución de la República Bolivariana de Venezuela Constitución de la Repú...
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...jochefer
 
Documentos del golpe
Documentos del golpeDocumentos del golpe
Documentos del golpejochefer
 
Proyecto nacional simón bolívar
Proyecto nacional simón bolívarProyecto nacional simón bolívar
Proyecto nacional simón bolívarjochefer
 
Líneas Estratégicas de Acción Política
Líneas Estratégicas de Acción PolíticaLíneas Estratégicas de Acción Política
Líneas Estratégicas de Acción Políticajochefer
 
Lineas estrategicas de accion politica
Lineas estrategicas de accion politicaLineas estrategicas de accion politica
Lineas estrategicas de accion politicajochefer
 
Lineas estrategicas de accion politica
Lineas estrategicas de accion politicaLineas estrategicas de accion politica
Lineas estrategicas de accion politicajochefer
 
Historia de la Revolucion Bolivariana
Historia de la Revolucion Bolivariana Historia de la Revolucion Bolivariana
Historia de la Revolucion Bolivariana jochefer
 
Socialismo del Siglo XXI
Socialismo del Siglo XXISocialismo del Siglo XXI
Socialismo del Siglo XXIjochefer
 
La revolucion bolivariana
La revolucion bolivarianaLa revolucion bolivariana
La revolucion bolivarianajochefer
 
Libro rojo del PSUV
Libro rojo del PSUVLibro rojo del PSUV
Libro rojo del PSUVjochefer
 
Libro rojo
Libro rojoLibro rojo
Libro rojojochefer
 
Compedio de leyes
Compedio de leyesCompedio de leyes
Compedio de leyesjochefer
 
Actividades en la calle
Actividades en la calleActividades en la calle
Actividades en la callejochefer
 
Pa la asamblea
Pa la asambleaPa la asamblea
Pa la asambleajochefer
 

Más de jochefer (18)

Yo soy asihugo_chavez
Yo soy asihugo_chavezYo soy asihugo_chavez
Yo soy asihugo_chavez
 
Internet y el_laboratorio_del_20110818-0736
Internet y el_laboratorio_del_20110818-0736Internet y el_laboratorio_del_20110818-0736
Internet y el_laboratorio_del_20110818-0736
 
Humor con humor
Humor con humorHumor con humor
Humor con humor
 
Nuestra lucha por_la_independe
Nuestra lucha por_la_independeNuestra lucha por_la_independe
Nuestra lucha por_la_independe
 
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...Constitución de la República Bolivariana de Venezuela Constitución de la Repú...
Constitución de la República Bolivariana de Venezuela Constitución de la Repú...
 
Documentos del golpe
Documentos del golpeDocumentos del golpe
Documentos del golpe
 
Proyecto nacional simón bolívar
Proyecto nacional simón bolívarProyecto nacional simón bolívar
Proyecto nacional simón bolívar
 
Líneas Estratégicas de Acción Política
Líneas Estratégicas de Acción PolíticaLíneas Estratégicas de Acción Política
Líneas Estratégicas de Acción Política
 
Lineas estrategicas de accion politica
Lineas estrategicas de accion politicaLineas estrategicas de accion politica
Lineas estrategicas de accion politica
 
Lineas estrategicas de accion politica
Lineas estrategicas de accion politicaLineas estrategicas de accion politica
Lineas estrategicas de accion politica
 
Historia de la Revolucion Bolivariana
Historia de la Revolucion Bolivariana Historia de la Revolucion Bolivariana
Historia de la Revolucion Bolivariana
 
Socialismo del Siglo XXI
Socialismo del Siglo XXISocialismo del Siglo XXI
Socialismo del Siglo XXI
 
La revolucion bolivariana
La revolucion bolivarianaLa revolucion bolivariana
La revolucion bolivariana
 
Libro rojo del PSUV
Libro rojo del PSUVLibro rojo del PSUV
Libro rojo del PSUV
 
Libro rojo
Libro rojoLibro rojo
Libro rojo
 
Compedio de leyes
Compedio de leyesCompedio de leyes
Compedio de leyes
 
Actividades en la calle
Actividades en la calleActividades en la calle
Actividades en la calle
 
Pa la asamblea
Pa la asambleaPa la asamblea
Pa la asamblea
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Redes sociales

  • 1. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Seguridad Cibernética: Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
  • 2. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Agenda  Introducción − Democratización del acceso a Internet − Evolución − Curiosidades  Tendencias − Uso de Internet − Opinión − Virus ● Realidad Mundial − Tendencias − Amenazas − Actualidad − Redes Sociales  Recomendaciones
  • 3. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Introducción Democratización del Acceso • La llegada de las nuevas tecnologías nos ha cambiado • Ha cambiado incluso nuestros hábitos.
  • 4. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Introducción Evolución • INTERNET tiene más de 40 años. Desde el 21 de noviembre de 1969 cuando se conectaron algunas universidades de Estados Unidos • Comenzó a masificarse el acceso a partir del año 1994, es decir, hace apenas dieciséis años.
  • 5. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Introducción En Extinción • Los directorios telefónicos • Relojes • Tiendas de música • Escribir cartas y enviar correspondencia • Tiempo de ocio, leer un libro, ver por una ventana, salir a caminar, tomarse un café... • El misterio de los idiomas extranjeros • La privacidad • Tu hora del almuerzo • Los nervios de la primera compra de material adulto
  • 6. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Introducción En Auge • Gobierno Electrónico • Búsqueda de información en Tiempo Real • Descarga de Software (libre y no libre - Piratería de software) • Compartir información • Economía en el costo del envío de mensajes electrónicos • Conocer e interactuar con diferentes personas en distintos lugares del mundo • Las tareas de los niños, niñas y adolescentes • El uso de redes sociales (Twitter, Facebook, MySpace, Hi5, Twenti, entre otras)
  • 7. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Introducción Curiosidades ““En Internet nadie sabe que eres un perro..!!”En Internet nadie sabe que eres un perro..!!”
  • 8. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales 0 20.000.000 40.000.000 60.000.000 80.000.000 100.000.000 120.000.000 140.000.000 160.000.000 180.000.000 2003 2004 2005 2006 2007 2008 Fuente: http://www.internetworldstats.com/ Realidad Mundial Tendencias – Uso de Internet 179 millones de usuarios(En Latino-América) En Venezuela tenemos una penetración del 38%En Venezuela tenemos una penetración del 38%
  • 9. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VI Aniversario Tendencias Digitales, Abril 2007 Realidad Mundial Opinión
  • 10. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Virus • Hasta hace muy poco (2006), la principal amenaza estaba orientada a la propagación de Malware (Virus, Troyanos, Gusanos) a sus sistemas.
  • 11. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Sin embargo, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”: • Motivación • Focalización • Complejidad • Sigilo Realidad Mundial Tendencias
  • 12. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Solo percibimos algunas amenazas: • Spam, Phishing, Malware, Defacement.. • Y nos afectan aunque pasen desapercibidas: • Rootkits, Botnets, Troyanos, DDoS, • XSS, Backdoors, Ataques dirigidos.. Realidad Mundial Tendencias
  • 13. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Motivación: • Profesionalización y maduración del mercado • Resultados económicos, Financiamiento ilícito • Especialización de los mercados: FinFin Método TecnológicoMétodo Tecnológico Extorsión/Secuestro/InteligenciaExtorsión/Secuestro/Inteligencia Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social Fraude electrónico avanzadoFraude electrónico avanzado Phishing, Scam, SPAMPhishing, Scam, SPAM Robo de IdentidadRobo de Identidad Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social Publicidad no solicitadaPublicidad no solicitada SPAM, BotnetSPAM, Botnet Destrucción/Daño/VandalismoDestrucción/Daño/Vandalismo Malware, Phishing, SPAMMalware, Phishing, SPAM Narcotráfico/Pornografía Infantil/ProstituciónNarcotráfico/Pornografía Infantil/Prostitución Ingeniería Social, Botnet, Acceso NoIngeniería Social, Botnet, Acceso No autorizado, Servicios de NIC Anónimosautorizado, Servicios de NIC Anónimos Terrorismo/Radicalismo/Activismo PolíticoTerrorismo/Radicalismo/Activismo Político Malware, Rootkit, Botnet, Servicios de NICMalware, Rootkit, Botnet, Servicios de NIC Anónimos, DefacementAnónimos, Defacement Fuente: www.ic3.gov Realidad Mundial Tendencias
  • 14. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Mayor complejidad y sigilo • El incremento en el uso de Redes BotnetsBotnets como sistemas de comando y control para articular ataques: • Alquiler o venta de servicios de CrimewareCrimeware • Distribución de SPAMSPAM, PhishingPhishing • DDoSDDoS, MalwareMalware, “Track Covers” Realidad Mundial Tendencias
  • 15. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation Realidad Mundial Tendencias - 2007
  • 16. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation Realidad Mundial Tendencias - 2007
  • 17. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation Realidad Mundial Ubicación Geopolítica 2010
  • 18. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos? Figura 1.-Figura 1.- Cantidad de muestras compartidas entre compañías antivirusCantidad de muestras compartidas entre compañías antivirus
  • 19. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos? Figura 2.-Figura 2.- Ciclo de comercialización del crimewareCiclo de comercialización del crimeware
  • 20. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos? Figura 3.-Figura 3.- Modelo de servicio del crimewareModelo de servicio del crimeware
  • 21. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Crecimiento de la Web 2.0 Realidad Mundial Tendencias – Uso de Internet
  • 22. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos?
  • 23. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Estudio Nro 1Estudio Nro 1 Adolescentes en Redes SocialesAdolescentes en Redes Sociales Realidad Mundial Tendencias - 2010
  • 24. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 1 Uno (01)Uno (01) de cada cuatro (04)cuatro (04) adolescentes han intentado acceder a cuentas ajenas. 78% sabía que estaba mal pero no le importó. Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies. Reino Unido. Marzo 2010 http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
  • 25. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies. Reino Unido. Marzo 2010 http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html 46% admitieron que lo habían hecho por diversión 20% lo hizo para ganar dinero 5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook 18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su escuela. Realidad Mundial Tendencias – Estudio Nro 1
  • 26. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies. Reino Unido. Marzo 2010 http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html 37% admitieron haber utilizado su propio PC 32% usaron los ordenadores de cibercafés 31% utilizó los ordenadores de su escuela. Realidad Mundial Tendencias – Estudio Nro 1
  • 27. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Estudio Nro 2Estudio Nro 2 CyberbullingCyberbulling Realidad Mundial Tendencias - 2010
  • 28. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Hogar Colegio Cibercafe Amigo Familiar Otros 0 1000 2000 3000 4000 5000 6000 4260 2340 4231 2099 2048 1260 5261 3396 5071 3015 3080 1459 Masculino Femenino Tabla 1.Tabla 1. Desde donde se conectanDesde donde se conectan Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 29. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Web Chat MSG Correo Juegos Foros Compras Descargas Red Social SMS Blog TV 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 5390 1722 5897 5032 4775 939 707 5385 1247 1875 3910 963 6787 2021 7991 7277 3786 1154 490 6257 1320 2848 4741 647 Masculino Femenino Tabla 2.Tabla 2. Servicios UtilizadosServicios Utilizados Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 30. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años Realidad Mundial Tendencias – Estudio Nro 2 Argentina Brasil Chile Colombia Mexico Peru Venezuela 0 100 200 300 400 500 600 700 123 180 134 206 609 169 96 166 171 137 167 495 83 51 Masculino Femenino Tabla 3.Tabla 3. Ha utilizado el celular para ofender a alguienHa utilizado el celular para ofender a alguien
  • 31. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Argentina Brasil Chile Colombia Mexico Peru Venezuela 0 50 100 150 200 250 300 350 53 85 61 92 295 75 29 85 62 78 102 245 60 30 Masculino Femenino Tabla 4.Tabla 4. Me han perjudicado a través del celularMe han perjudicado a través del celular Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 32. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Argentina Brasil Chile Colombia Mexico Peru Venezuela 0 20 40 60 80 100 120 140 160 180 200 68 117 68 69 190 59 26 44 46 65 38 99 30 7 Masculino Femenino Tabla 5.Tabla 5. He utilizado MSG para perjudicar a alguienHe utilizado MSG para perjudicar a alguien Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 33. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Argentina Brasil Chile Colombia Mexico Peru Venezuela 0 20 40 60 80 100 120 140 160 180 200 56 156 59 58 177 73 25 80 126 82 69 151 62 16 Masculino Femenino Tabla 6.Tabla 6. Alguien me ha perjudicado a través de MSGAlguien me ha perjudicado a través de MSG Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 34. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Estudio Nro 2 Argentina Brasil Chile Colombia Mexico Peru Venezuela 0 20 40 60 80 100 120 140 160 180 50 111 52 67 169 56 17 40 42 14 62 154 25 12 Masculino Femenino Tabla 7.Tabla 7. Alguna vez me han engañado mientras jugaba en redAlguna vez me han engañado mientras jugaba en red Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas. Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010. Población: 10 a 18 años
  • 35. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos?
  • 36. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos? Fuente: Prensa Digital Marzo 2010
  • 37. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos? Fuente: Prensa Digital Marzo 2010
  • 38. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Reportes de SPAM,Reportes de SPAM, Phishing, Malware enPhishing, Malware en Redes Sociales 2009Redes Sociales 2009 Malware en RedesMalware en Redes Sociales 2009Sociales 2009 Fuente: Sophos. Enero 2010 • Phishing y Malware en Redes Sociales: como consecuencia de la tendencia al incremento en el uso. Realidad Mundial Tendencias – ¿A que nos enfrentamos?
  • 39. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Uso de Redes SocialesUso de Redes Sociales • Uso de Antivirus (y sus fallas de actualización): con Adobe y las redes sociales como objetivo principal para la difusión del malware. Foto de F' acebook Antivirus, MalwareMalware Realidad Mundial Tendencias – ¿A que nos enfrentamos? Fuente: Sophos. Enero 2010
  • 40. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: Zone-h Mayo 2010 Twitter atacadoTwitter atacado Realidad Mundial Tendencias – ¿A que nos enfrentamos?
  • 41. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: ESET Junio 2010 Riesgos en Redes SocialesRiesgos en Redes Sociales Realidad Mundial Tendencias – ¿A que nos enfrentamos?
  • 42. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Red Zeus: Realidad Mundial Tendencias – Casos Fuente: abuse.ch
  • 43. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Red Zeus: Realidad Mundial Tendencias – Casos Figura 1.-Figura 1.- Instalación de RootkitInstalación de Rootkit Figura 2.-Figura 2.- Pantalla de bienvenida: Zeus C&CPantalla de bienvenida: Zeus C&C Figuras 3 y 4.-Figuras 3 y 4.- Variaciones de Malware ZeusVariaciones de Malware Zeus Fuente: ESET
  • 44. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Red Zeus: Realidad Mundial Tendencias – Casos Figura 5.-Figura 5.- Panel de Zeus C&CPanel de Zeus C&C Fuente: ESET
  • 45. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Casos Figura 6.-Figura 6.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (i)(i) Fuente: ESET
  • 46. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Casos Figura 7.-Figura 7.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (ii)(ii) Fuente: malwareint.blogspot.com
  • 47. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Realidad Mundial Tendencias – Casos Figura 8.-Figura 8.- Administración de la RedAdministración de la Red Oficia / SasfisOficia / Sasfis a través dea través de myLoadermyLoader (y iii)(y iii) Fuente: malwareint.blogspot.com
  • 48. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Mariachi BotNet:Mariachi BotNet: Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección de código maliciosocódigo malicioso. El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares) Realidad Mundial Tendencias – Casos Figura 1.-Figura 1.- Administración de la RedAdministración de la Red MariachiMariachi a través dea través de MiniBotNETPhPMiniBotNETPhP Fuente: ESET
  • 49. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Rateros BotNet:Rateros BotNet: Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección del códigocódigo malicioso:malicioso: Win32/Qhost.NMX. El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares) Realidad Mundial Tendencias – Casos Figura 2.-Figura 2.- Administración de la RedAdministración de la Red RaterosRateros a través dea través de SAPZSAPZ (Sistema de Administración de PCs Zombi)(Sistema de Administración de PCs Zombi) Fuente: ESET
  • 50. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Conficker BotNet:Conficker BotNet: En Venezuela, se trata caso internacional donde fueron identificadas 35 mil IP infectadas con variantes del Virus, todas miembros de una conocida BotNet. Realidad Mundial Tendencias – Casos Fuente: ESET
  • 51. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • La Red Mariposa: Realidad Mundial Tendencias – Casos Fuente: ESET
  • 52. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • La Red Mariposa: Distribución Mundial de la Red MariposaDistribución Mundial de la Red Mariposa Realidad Mundial Tendencias – Casos Fuente: pandaantivirus.com.ar
  • 53. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: VenCERT Junio 2010 Realidad Mundial Tendencias – Redes Fast Flux
  • 54. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales 62% 10% 7% 5% 5% 4% 2% 2% 1% 0% 0% 0% 0% Fast-Flux Defacement Phishing Malware SPAM Falla de disponibilidad Divulgación de Información Acceso No Autorizado Publicación ilegal de Información Pérdida de Información Inyección SQL Mass-Defacement Denegación de Servicio Fuente: VenCERT Julio 2010 Realidad Mundial Tendencias – VenCERT 2010 Distribución Incidentes Telemáticos atendidos por VenCERTDistribución Incidentes Telemáticos atendidos por VenCERT (Enero – Julio 2010)(Enero – Julio 2010)
  • 55. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital Marzo 2010 Algunas Recomendaciones ¿Qué hacer?
  • 56. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • Verifique su perfil de privacidad en la Red SocialVerifique su perfil de privacidad en la Red Social Algunas Recomendaciones
  • 57. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital Junio 2010 Algunas Recomendaciones • ReclaimPrivacy.orgReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidad
  • 58. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital Junio 2010 Algunas Recomendaciones • Privacydefender.netPrivacydefender.net pone a disposición una herramienta que nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorar
  • 59. Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa Digital Junio 2010 Algunas Recomendaciones • Para luego corregirlo:
  • 60. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Uso de Encriptación enUso de Encriptación en Teléfonos InteligentesTeléfonos Inteligentes Fuente: Sophos. Enero 2010 • Cifrar Datos en equipos portátiles, de escritorio yCifrar Datos en equipos portátiles, de escritorio y móviles:móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros. http://www.truecrypt.orghttp://www.truecrypt.org Algunas Recomendaciones ¿Qué hacer?
  • 61. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales ● Cuando creecree una cuenta de correo electrónico o ingreseingrese a sitios de redes sociales como facebook,facebook, twitter, twentitwitter, twenti, entre otros, eviteevite usar sus datos personales, y tenga cuidado con la información que comparte y con quien la comparte ● No acepte mensajes de desconocidosdesconocidos en el chatchat públicopúblico, redes socialesredes sociales o a través de correo electrónicocorreo electrónico. ● No compartas sus clavesclaves Algunas Recomendaciones ¿Qué hacer?
  • 62. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales ● Verifique el tipo de información, fotos y videosinformación, fotos y videos que sube a Internet, podría exponerseexponerse o hacerle dañohacerle daño a otras personas. ● Una vez publicada, no podrá ser eliminadano podrá ser eliminada, ni retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras. ● Recuerde cerrar la sesióncerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros. Algunas Recomendaciones ¿Qué hacer?
  • 63. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales ● ControleControle su lista de contactos ● LeaLea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”. ● ProtéjaseProtéjase del robo de identidad ● No contesteNo conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños. ● CuídeseCuídese del “Microblogging”, verifique los URL cortos antes de hacer 'clic' (http://www.longurl.org/tools) Algunas Recomendaciones ¿Qué hacer?
  • 64. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • ¿Cómo identificar si su¿Cómo identificar si su equipo se encuentra en unaequipo se encuentra en una botnet?botnet? • El ventilador arranca a toda marcha cuando el equipo está inactivo • Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente • Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen) Algunas Recomendaciones ¿Qué hacer? Fuente: ESET Septiembre 2010
  • 65. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales • ¿Cómo identificar si su equipo se encuentra en¿Cómo identificar si su equipo se encuentra en una botnet?una botnet? • Las aplicaciones andan muy lento • No se pueden descargar las actualizaciones del sistema operativo • No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores • El acceso a Internet es muy lento • Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió Algunas Recomendaciones ¿Qué hacer? Fuente: ESET Septiembre 2010
  • 66. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: ESET Septiembre 2010 • ¿Cómo identificar si su equipo se encuentra en una¿Cómo identificar si su equipo se encuentra en una botnet?botnet? • Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web • En Windows, el administrador de tareas muestra programas con nombres o descripciones extrañas Algunas Recomendaciones ¿Qué hacer?
  • 67. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: ESET Septiembre 2010 • ¿Hay forma de ser parte de una botnet si no me infecté? • ¿Sólo hay malware de este tipo para Windows? • ¿Un firewall puede prevenirme de este incidente? • Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo? • Desde el punto de vista técnico NONO.. Pero... Algunas Recomendaciones ¿Qué hacer?
  • 68. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Fuente: evilfingers.blogspot.com Septiembre 2010 • ¿Cómo funciona? Algunas Recomendaciones ¿Qué hacer?
  • 69. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Podríamos seguir toda la mañana..Podríamos seguir toda la mañana.. Algunas Recomendaciones ¿Qué hacer?
  • 70. Tendencias, Amenazas Emergentes y su relación con las Redes Sociales INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTO Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo y/o alias Lugar de estudio Si Solo la escuela No especificar horarios, lugar Teléfono Si Muy peligroso Es un punto de contacto instantáneo Celular Si Muy peligroso Es un punto de contacto instantáneo Fotos No inminente No colocar autos, activos, números Es un incentivo para el crimen Comentar sobre bienes materiales Si No debe comentarse Es un incentivo para el crimen Grupo de amigos No inminente Personas allegadas Es un punto de contacto instantáneo Aceptar amistad desconocida Si Muy peligroso Es un punto de contacto instantáneo Lugar de destino Si No colocar lugar Es un punto de contacto instantáneo Algunas Recomendaciones Resumen
  • 71. Octubre 2010Octubre 2010Plan de Recuperación ante Desastres – Plan de RespaldoPlan de Recuperación ante Desastres – Plan de Respaldo ContactoContacto: 0212 578.56.74 – 0800VENCERT (8362378) atencionalciudadano@suscerte.gob.ve http://www.suscerte.gob.ve https://www.vencert.gob.ve @suscerte@suscerte @vencert@vencert Síguenos en:Síguenos en: ¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI ! ¿?¿? PreguntasPreguntas ¡Gracias por su Atención!¡Gracias por su Atención!