Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Hackeando TWITTER    Un ejemplo de  Ataque Informático  a través de Twitter   HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo                                                                El mensaje es en inglés y     ...
Una buena idea:  Buscar enGoogle el texto del mensaje     Muchas  personas hanescrito ya sobre   el tema. Laprimer a entra...
OJO: Redirección                                         OJO: twittelr.com con                                          un...
Objetivo: robarnos la clave de acceso  Si introducimos nuestro usuario      y clave, los hackers podrán     usarlos para s...
Si introducimos información sobreusuario y clave salta a esta página            Es una página legítima de              Twi...
Una buena suplantación detwitter.com: es idéntica a la original           HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?Cambiar la     Cambiar cualquier                contraseña igual                Revisar el ...
¿Qué riesgos implica comprometer la        contraseña de Twitter?• Propagación: el mensaje se propagará a más  followers, ...
Más sobre el sector TIC en http://nestic.blogspot.com               yhttp://twitter.com/#!/_nestic
Nächste SlideShare
Wird geladen in …5
×

Hackeando Twitter

2.085 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Hackeando Twitter

  1. 1. Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com
  2. 2. Recibimos un mensaje directo El mensaje es en inglés y este remitente no suele usar este idioma OJO: Redirección Nombre de usuario Enlace acortado que llevaEl usuario es legíitimo, le a una página que suplantahan hackeado la cuenta a twitter.com HTTP://NESTIC.blogspot.com
  3. 3. Una buena idea: Buscar enGoogle el texto del mensaje Muchas personas hanescrito ya sobre el tema. Laprimer a entrada es del blog del antivirus AVG HTTP://NESTIC.blogspot.com
  4. 4. OJO: Redirección OJO: twittelr.com con una “l” escondida Una buena suplantación HTTP://NESTIC.blogspot.com
  5. 5. Objetivo: robarnos la clave de acceso Si introducimos nuestro usuario y clave, los hackers podrán usarlos para suplantarnos y engañar a nuestros followers HTTP://NESTIC.blogspot.com
  6. 6. Si introducimos información sobreusuario y clave salta a esta página Es una página legítima de Twitter. Es posible que sospechemos o es posible que pensemos en un fallo de Twitter HTTP://NESTIC.blogspot.com
  7. 7. Una buena suplantación detwitter.com: es idéntica a la original HTTP://NESTIC.blogspot.com
  8. 8. ¿Qué hacer si nos han engañado?Cambiar la Cambiar cualquier contraseña igual Revisar el resto decontraseña que la dede la configuraciónen Twitter Twitter Evita la propagación: Comunicar la situación a tus followers HTTP://NESTIC.blogspot.com
  9. 9. ¿Qué riesgos implica comprometer la contraseña de Twitter?• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc HTTP://NESTIC.blogspot.com
  10. 10. Más sobre el sector TIC en http://nestic.blogspot.com yhttp://twitter.com/#!/_nestic

×