SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Cibercrimen en Facebook:
10 formas de hackear tu cuenta
y cómo puedes protegerte
Actualmente, Facebook es la red social más usada del mundo con más de
2000 millones de usuarios activos.
Esto la convierte en un objetivo de gran importancia para los hackers.
En esta presentación te vamos a detallar los 10 métodos principales que usan
los ciberdelincuentes para tomar el control de millones de cuentas de
Facebook y qué puedes hacer tú como usuario para protegerte.
¿Estás list@? Vamos allá.
Método 1: Phishing
El phishing es el tipo de ataque más común para comprometer cuentas
de Facebook. Suele seguir este patrón:
1. El hacker crea una página falsa
de inicio de sesión de Facebook
imitando su interfaz
2. A través de un email
se incita al usuario a que
inicie sesión en la página falsa.
3. Al hacer login, correo electrónico
y contraseña se registran
en una base de datos
4. A continuación, el documento
es descargado por el hacker
obteniendo los datos de sus víctimas
¿Cómo protegerse?
Sé precavido y no abras, respondas ni hagas clic en enlaces desconocidos. Tampoco
mensajes de ningún remitente que no sepas que es de confianza. Facebook no pide a los
usuarios por email que lleven a cabo ninguna acción, si no que se lo solicita en la propia red
social, una vez se ha iniciado sesión o el usuario se dispone a ello
Método 2: Keylogging
Es el modo más sencillo y eficaz de averiguar las contraseñas de un
usuario, no sólo de Facebook.
Incluso las personas con alto conocimiento informático son vulnerables.
Puede hacerse mediante software (en el sistema operativo)
o hardware (un dispositivo conectado al teclado)
Para hacerlo se instala un programa en el equipo del usuario.
Una vez dentro, registrará todo lo que escriba en el ordenador
y enviará los datos de vuelta al atacante.
¿Cómo protegerse?
Asegúrate de usar un firewall. Las herramientas de keylogging envían la información que
recogen a través de internet. Un firewall analizará constantemente la actividad online de tu
equipo y detectará cualquier actividad sospechosa que se produzca en él
Método 3: Ladrones
Casi el 80% de los usuarios utilizan contraseñas almacenadas en su
buscador para acceder a Facebook.
Esto resulta muy cómodo para el día a día, pero es extremadamente
peligroso por la facilidad con la que los ladrones pueden acceder a ellas.
¿Cómo protegerse?
Utiliza un Administrador de Contraseñas: estos gestionan y rellenan de forma automática tus
contraseñas, por lo que no es necesario introducirla manualmente, manteniéndola segura.
No guardes tus contraseñas en los buscadores: cuando aparezca “¿Recordar Contraseña?”
y no estés en tu ordenador personal, selecciona “Ahora no”
Método 4: Secuestro de sesión
Este método resulta muy peligroso si se accede a Facebook mediante una
conexión http://.
En estas el atacante roba las cookies del buscador de la víctima,
usadas para autenticar la identidad del usuario en una página web,
y las utiliza para acceder a su cuenta. Es muy frecuente en redes LAN.
La víctima no es consciente
de que observan su conexión.
El atacante secuestra
la conexión de red y recoge
la información que se
está intercambiando entre el
usuario y el servidor.
¿Cómo protegerse?
Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas
herramientas redireccionan automáticamente a la página asegurada de todos los sitios que
visitas, garantizando una navegación segura
Método 5: Side Jacking/ Firesheep
El sidejacking es un método muy popular entre los hackers.
Se emplea para acceder a cuentas de Facebook y email.
Mediante este proceso se roba el acceso del usuario a una página web,
usualmente en redes inalámbricas públicas.
El Firesheep es usado para llevar a cabo ataques Side Jacking y funciona
cuando el atacante y la víctima están en la misma red Wi-Fi.
Un ataque sidejacking es otro nombre para el secuestro de una sesión http,
pero centrada sobretodo en usuarios Wi-Fi.
¿Cómo protegerse?
Del mismo modo que el punto anterior. Utiliza un complemento llamado ForceTLS (Firefox) o KB
SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página
asegurada de todos los sitios que visitas, garantizando una navegación segura
Método 6: Hackeo de smartphone
Millones de usuarios acceden a Facebook mediante sus teléfonos móviles.
Si el hacker accede al smartphone de la víctima, es muy probable que
también pueda hacerse con su cuenta de Facebook y otras aplicaciones.
Existe un gran mercado de software de espionaje móvil y de la información
que estos programas pueden llegar a obtener.
¿Cómo protegerse?
Confirma tu número: es una de las muchas formas de mejorar la seguridad de tu cuenta.
De este modo, si pierdes u olvidas tu contraseña, Facebook podrá enviarte una nueva por SMS.
Si tienes Android, usa el generador de códigos: se establece una capa de seguridad adicional que
hace necesario introducir un código cada vez que accedes a Facebook mediante la app
Método 7: Hackeo USB
Si el atacante tiene acceso físico al ordenador de la víctima,
puede introducir un dispositivo USB programado para extraer
automáticamente todas las contraseñas almacenadas en el motor de
búsqueda.
¿Cómo protegerse?
Asegúrate de no dejar nunca tu ordenador desatendido ni fuera de tu vista.
Considera la instalación de software de seguridad que indique a tu ordenador no aceptar
dispositivos desconocidos o no usados previamente
Método 8: Ataque del intermediario
Si la víctima y el atacante están en la misma LAN y en una red basada en
conmutadores, un hacker puede situarse entre el usuario y el servidor,
o actuar de puerta de enlace predeterminada, capturando todo el tráfico
que se realice a través de él. El atacante secretamente filtra y altera los
datos de dos bandos que creen estar comunicándose directamente con el
otro.
Intermediario
Phisher
Proxy anónimo.
¿Cómo protegerse?
Puedes usar una encriptación fuerte entre tú y el servidor. De este modo, el servidor presenta un
certificado digital para identificar al usuario, y sólo entonces se establece la conexión. También,
asegúrate de no conectarte nunca a routers Wi-Fi directamente. Plug-ins como HTTPS
Everywhere o ForceTLS te garantizan una conexión segura siempre
Método 9: Botnets
Este método no suele usarse para hackear cuentas de Facebook,
principalmente debido a sus altos costes. Se emplea para llevar a cabo
ataques más avanzados.
Una botnet es una red de ordenador comprometidos. Es similar al
keylogging, pero ofrece mayores opciones para el hacker. Algunas de las
botnets más populares son Spyeye y Zeus.
¿Cómo protegerse?
No hagas click en ningún enlace sospechoso o que no sepas a dónde lleva, sea de quien sea.
No descargues ningún archivo adjunto que no hayas solicitado. Asegúrate de tener un buen
firewall para tener constancia de todo el tráfico que se realiza. Mantén tu software actualizado,
pues son los elementos más vulnerables ante estas amenazas
Método 10: DNS Spoofing
Si la víctima y el atacante están en la misma red, el hacker puede realizar un
ataque de suplantación de identidad DNS (DNS spoofing), para cambiar el
sitio original de facebook por su propia página falsa, obteniendo así acceso
a la cuenta de la víctima.
¿Cómo protegerse?
Poco pueden hacer los usuarios a título personal para protegerse, pero puedes instar a tu
organización o empresa a seguir estos pasos: Mantener la resolución privada y protegida, no
permitir el acceso a usuarios externos, configurarlo contra el envenenamiento de caché y
gestionar los servidores DNS de forma segura
Algunas sugerencias más..
Password de alta seguridad:
Combina mayúsculas y minúsculas, números y símbolos
en tus contraseñas, siempre que sea posible.
Complejidad y longitud de la contraseña:
De media, un hacker averigua una contraseña de 8 caracteres en 1 semana.
Una contraseña de 12 caracteres requiere 2 años. Una de 15 caracteres con
números, letras y símbolos, 150.000 años.Ten en cuenta su longitud y
complejidad.
Cambia la contraseña regularmente:
Establece una nueva contraseña cada 3 meses, no sólo en Facebook.
Asegúrate de usar una distinta y difícil de adivinar para cada uso.
Utiliza alertas de inicio de sesión:
Facebook puede enviarte una alerta cuando se accede a tu cuenta desde un nuevo
dispositivo o navegador. Se te puede notificar por Facebook, email o SMS.
Precaución con las solicitudes de amistad:
No aceptes solicitudes de personas que no conozcas. Los scammers crean
perfiles falsos para ser parte de tu red y hacer spam, etiquetarte en
publicaciones, enviarte mensajes o agregar a tus amigos.
info@nunkyworld.com

Weitere ähnliche Inhalte

Was ist angesagt?

Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 

Was ist angesagt? (19)

Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Spim
SpimSpim
Spim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Posada
PosadaPosada
Posada
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 

Ähnlich wie Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Ähnlich wie Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte (20)

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tema 13
Tema 13Tema 13
Tema 13
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Mehr von Nunkyworld

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialNunkyworld
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Nunkyworld
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteNunkyworld
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInNunkyworld
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasNunkyworld
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)Nunkyworld
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxitoNunkyworld
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales Nunkyworld
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa Nunkyworld
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Nunkyworld
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en InternetNunkyworld
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016Nunkyworld
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th centuryNunkyworld
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXINunkyworld
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic Nunkyworld
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Nunkyworld
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialNunkyworld
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXINunkyworld
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en StartupsNunkyworld
 

Mehr von Nunkyworld (20)

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en Exponencial
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de Cliente
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedIn
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventas
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en Internet
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th century
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXI
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado Social
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXI
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en Startups
 

Kürzlich hochgeladen

Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptProduvisaCursos
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,LANZAPIANDAJOSEANDRE
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarCelesteRolon2
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.pptssuserbdc329
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfJC Díaz Herrera
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 

Kürzlich hochgeladen (20)

Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

  • 1. Cibercrimen en Facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte
  • 2. Actualmente, Facebook es la red social más usada del mundo con más de 2000 millones de usuarios activos. Esto la convierte en un objetivo de gran importancia para los hackers. En esta presentación te vamos a detallar los 10 métodos principales que usan los ciberdelincuentes para tomar el control de millones de cuentas de Facebook y qué puedes hacer tú como usuario para protegerte. ¿Estás list@? Vamos allá.
  • 3. Método 1: Phishing El phishing es el tipo de ataque más común para comprometer cuentas de Facebook. Suele seguir este patrón: 1. El hacker crea una página falsa de inicio de sesión de Facebook imitando su interfaz 2. A través de un email se incita al usuario a que inicie sesión en la página falsa. 3. Al hacer login, correo electrónico y contraseña se registran en una base de datos 4. A continuación, el documento es descargado por el hacker obteniendo los datos de sus víctimas ¿Cómo protegerse? Sé precavido y no abras, respondas ni hagas clic en enlaces desconocidos. Tampoco mensajes de ningún remitente que no sepas que es de confianza. Facebook no pide a los usuarios por email que lleven a cabo ninguna acción, si no que se lo solicita en la propia red social, una vez se ha iniciado sesión o el usuario se dispone a ello
  • 4. Método 2: Keylogging Es el modo más sencillo y eficaz de averiguar las contraseñas de un usuario, no sólo de Facebook. Incluso las personas con alto conocimiento informático son vulnerables. Puede hacerse mediante software (en el sistema operativo) o hardware (un dispositivo conectado al teclado) Para hacerlo se instala un programa en el equipo del usuario. Una vez dentro, registrará todo lo que escriba en el ordenador y enviará los datos de vuelta al atacante. ¿Cómo protegerse? Asegúrate de usar un firewall. Las herramientas de keylogging envían la información que recogen a través de internet. Un firewall analizará constantemente la actividad online de tu equipo y detectará cualquier actividad sospechosa que se produzca en él
  • 5. Método 3: Ladrones Casi el 80% de los usuarios utilizan contraseñas almacenadas en su buscador para acceder a Facebook. Esto resulta muy cómodo para el día a día, pero es extremadamente peligroso por la facilidad con la que los ladrones pueden acceder a ellas. ¿Cómo protegerse? Utiliza un Administrador de Contraseñas: estos gestionan y rellenan de forma automática tus contraseñas, por lo que no es necesario introducirla manualmente, manteniéndola segura. No guardes tus contraseñas en los buscadores: cuando aparezca “¿Recordar Contraseña?” y no estés en tu ordenador personal, selecciona “Ahora no”
  • 6. Método 4: Secuestro de sesión Este método resulta muy peligroso si se accede a Facebook mediante una conexión http://. En estas el atacante roba las cookies del buscador de la víctima, usadas para autenticar la identidad del usuario en una página web, y las utiliza para acceder a su cuenta. Es muy frecuente en redes LAN. La víctima no es consciente de que observan su conexión. El atacante secuestra la conexión de red y recoge la información que se está intercambiando entre el usuario y el servidor. ¿Cómo protegerse? Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página asegurada de todos los sitios que visitas, garantizando una navegación segura
  • 7. Método 5: Side Jacking/ Firesheep El sidejacking es un método muy popular entre los hackers. Se emplea para acceder a cuentas de Facebook y email. Mediante este proceso se roba el acceso del usuario a una página web, usualmente en redes inalámbricas públicas. El Firesheep es usado para llevar a cabo ataques Side Jacking y funciona cuando el atacante y la víctima están en la misma red Wi-Fi. Un ataque sidejacking es otro nombre para el secuestro de una sesión http, pero centrada sobretodo en usuarios Wi-Fi. ¿Cómo protegerse? Del mismo modo que el punto anterior. Utiliza un complemento llamado ForceTLS (Firefox) o KB SSL Enforcer (Chrome). Estas herramientas redireccionan automáticamente a la página asegurada de todos los sitios que visitas, garantizando una navegación segura
  • 8. Método 6: Hackeo de smartphone Millones de usuarios acceden a Facebook mediante sus teléfonos móviles. Si el hacker accede al smartphone de la víctima, es muy probable que también pueda hacerse con su cuenta de Facebook y otras aplicaciones. Existe un gran mercado de software de espionaje móvil y de la información que estos programas pueden llegar a obtener. ¿Cómo protegerse? Confirma tu número: es una de las muchas formas de mejorar la seguridad de tu cuenta. De este modo, si pierdes u olvidas tu contraseña, Facebook podrá enviarte una nueva por SMS. Si tienes Android, usa el generador de códigos: se establece una capa de seguridad adicional que hace necesario introducir un código cada vez que accedes a Facebook mediante la app
  • 9. Método 7: Hackeo USB Si el atacante tiene acceso físico al ordenador de la víctima, puede introducir un dispositivo USB programado para extraer automáticamente todas las contraseñas almacenadas en el motor de búsqueda. ¿Cómo protegerse? Asegúrate de no dejar nunca tu ordenador desatendido ni fuera de tu vista. Considera la instalación de software de seguridad que indique a tu ordenador no aceptar dispositivos desconocidos o no usados previamente
  • 10. Método 8: Ataque del intermediario Si la víctima y el atacante están en la misma LAN y en una red basada en conmutadores, un hacker puede situarse entre el usuario y el servidor, o actuar de puerta de enlace predeterminada, capturando todo el tráfico que se realice a través de él. El atacante secretamente filtra y altera los datos de dos bandos que creen estar comunicándose directamente con el otro. Intermediario Phisher Proxy anónimo. ¿Cómo protegerse? Puedes usar una encriptación fuerte entre tú y el servidor. De este modo, el servidor presenta un certificado digital para identificar al usuario, y sólo entonces se establece la conexión. También, asegúrate de no conectarte nunca a routers Wi-Fi directamente. Plug-ins como HTTPS Everywhere o ForceTLS te garantizan una conexión segura siempre
  • 11. Método 9: Botnets Este método no suele usarse para hackear cuentas de Facebook, principalmente debido a sus altos costes. Se emplea para llevar a cabo ataques más avanzados. Una botnet es una red de ordenador comprometidos. Es similar al keylogging, pero ofrece mayores opciones para el hacker. Algunas de las botnets más populares son Spyeye y Zeus. ¿Cómo protegerse? No hagas click en ningún enlace sospechoso o que no sepas a dónde lleva, sea de quien sea. No descargues ningún archivo adjunto que no hayas solicitado. Asegúrate de tener un buen firewall para tener constancia de todo el tráfico que se realiza. Mantén tu software actualizado, pues son los elementos más vulnerables ante estas amenazas
  • 12. Método 10: DNS Spoofing Si la víctima y el atacante están en la misma red, el hacker puede realizar un ataque de suplantación de identidad DNS (DNS spoofing), para cambiar el sitio original de facebook por su propia página falsa, obteniendo así acceso a la cuenta de la víctima. ¿Cómo protegerse? Poco pueden hacer los usuarios a título personal para protegerse, pero puedes instar a tu organización o empresa a seguir estos pasos: Mantener la resolución privada y protegida, no permitir el acceso a usuarios externos, configurarlo contra el envenenamiento de caché y gestionar los servidores DNS de forma segura
  • 13. Algunas sugerencias más.. Password de alta seguridad: Combina mayúsculas y minúsculas, números y símbolos en tus contraseñas, siempre que sea posible. Complejidad y longitud de la contraseña: De media, un hacker averigua una contraseña de 8 caracteres en 1 semana. Una contraseña de 12 caracteres requiere 2 años. Una de 15 caracteres con números, letras y símbolos, 150.000 años.Ten en cuenta su longitud y complejidad. Cambia la contraseña regularmente: Establece una nueva contraseña cada 3 meses, no sólo en Facebook. Asegúrate de usar una distinta y difícil de adivinar para cada uso. Utiliza alertas de inicio de sesión: Facebook puede enviarte una alerta cuando se accede a tu cuenta desde un nuevo dispositivo o navegador. Se te puede notificar por Facebook, email o SMS. Precaución con las solicitudes de amistad: No aceptes solicitudes de personas que no conozcas. Los scammers crean perfiles falsos para ser parte de tu red y hacer spam, etiquetarte en publicaciones, enviarte mensajes o agregar a tus amigos.