4. Tipos de Hackers .
Hackers….
Dra. Aury M. Curbelo-acurbelo@gmail.com
5. Objetivos
Describir que son las redes sociales.
Describir como funcionan las redes sociales
en Internet.
Mencionar las redes sociales más populares
de hoy día.
Discutir la importancia de preservar los datos
personales.
Describir las medidas de seguridad para
proteger los datos personales en las redes
sociales.
Dra. Aury M. Curbelo-acurbelo@gmail.com
6. ¿Qué son las redes sociales?
Son sistemas o estructuras sociales en los que se
realiza un intercambio entre sus miembros.
Dra. Aury M. Curbelo-acurbelo@gmail.com
7. TEORÍA DE LOS 6 GRADOS DE
SEPARACIÓN
Dra. Aury M. Curbelo-acurbelo@gmail.com
8. TEORÍA DE LOS 6 GRADOS DE
SEPARACIÓN
Sostiene que las personas del planeta
están relacionadas entre sí a través de
no más de seis personas.
Dra. Aury M. Curbelo-acurbelo@gmail.com
9. Algunas redes sociales importantes
Ning
Myspace
y p
b k
Facebook Twitter
Hi5 LinkedIn
Dra. Aury M. Curbelo-acurbelo@gmail.com
10. A medida que crece el número
de redes sociales y de
usuarios que participan en
i ti i
ellas, también están
,
aumentando la cantidad de
ataques y de códigos
maliciosos que pueden
distribuirse a través de
ellas.
Dra. Aury M. Curbelo-acurbelo@gmail.com
11. ¿Qué es un código malicioso?
Código malicioso es
un término que hace
referencia a
cualquier conjunto
de códigos,
g
especialmente
sentencias de
programación, que
ió
tiene un fin
malicioso
Dra. Aury M. Curbelo-acurbelo@gmail.com
13. Los usuarios de páginas como MySpace y
L i d á i M S
Facebook, están convirtiéndose en uno de
los objetivos más atractivos para los
ciber-delincuentes
Dra. Aury M. Curbelo-acurbelo@gmail.com
14. ADVERTENCIA: Nuevo
ataque d código malicioso
t de ódi li i
en Facebook se está
e aceboo
propagando
Dra. Aury M. Curbelo-acurbelo@gmail.com
16. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y
videos de mujeres muy bonitas, p
j y para atraer a los usuarios y q les pque piden
instalar un reproductor falso para poder ver los videos (que en realidad es un
código malicioso que le permite al hacker tener acceso a la computadora y a los
datos Dra. Aury M. Curbelo-acurbelo@gmail.com
17. Si ves un perfil similar
a lo que ves en la
imagen, no h
i hagas clicli
en el enlace de vídeo.
Si lo haces, verás una
“alerta de malware”
Lo que en realidad p
q pasara es
que se infectara tu PC; el
programa de finge advertirte
sobre malware para luego
instalar su carga viral propia.
Dra. Aury M. Curbelo-acurbelo@gmail.com
18. Kaspersky y su informe sobre el Malware en América Latina
http://www.cavaju.com/category/kaspersky/
p j g y p y
Dra. Aury M. Curbelo-acurbelo@gmail.com
19. Zombie….buuuuu!
El principal objetivo de los códigos
maliciosos es infectar el equipo para
convertirlo en parte de la mayor red de
máquinas zombie que existe en este
momento en el mundo.
Dra. Aury M. Curbelo-acurbelo@gmail.com
20. ¿Qué es una computadora zombie?
La computadora zombi es
aquella computadora que ha
sido infectada por un código
malicioso y que le da la
posibilidad al ciber delincuente
ciber-delincuente
de controlarla en forma remota.
Las computadoras zombies son aquellas, que sin
conocimiento de su legítimo propietario, son usados por
terceros para usos ilegales. El uso más extendido: el
spam.
Dra. Aury M. Curbelo-acurbelo@gmail.com
22. Zombie…datos
Los laboratorios de Panda
detectaron que en estos
últimos tiempos hay
aproximadamente medio
millón de computadoras
zombies.
zombies A nivel global, existe un
total de 11% de todas las
PCs del mundo bajo el
dominio de un ciber-
delincuente.
http://www.rompecadenas.com.ar/articulos/1884.php
Dra. Aury M. Curbelo-acurbelo@gmail.com
23. Z bi d t
Zombie…datos
“El pasado 23 de diciembre de 2009 en una acción
coordinada de la Guardia Civil, el FBI y varias
di d d l G di Ci il l i
empresas de seguridad informática, se consiguió
desactivar en España una red zombi de 13
p
millones de ordenadores infectados (200.000 en
españa) aunque, días más tarde, los detenidos
consiguieron recuperaron el control y lanzaron un
ataque de represalia contra Defence Intelligence,
dejando inoperativos sus servidores.”
http://espanol.news.yahoo.com/s/afp/100303/internacional/internet_pirater__a_espa__a_eeuu
// / / f / / /
Dra. Aury M. Curbelo-acurbelo@gmail.com
24. Zombie datos
Zombie…datos
Las tres mayores redes zombi
y
están asociadas con el virus
Koobface (que se dirige a
Facebook),
Facebook) así como
Zeus/Zbot y la más antigua,
Ilomo/Clampi. Entre las tres
sumarían más de 100 millones
de computadoras
p
comprometidos.
http://www.pcworld.com.mx/Articulos/5553.htm
Dra. Aury M. Curbelo-acurbelo@gmail.com
25. Tanto Twitter como Facebook fueron atacados hoy
con legiones de computadoras "zombies" infectadas
zombies
con virus (ataque DoS)
un ataque de denegación de servicio,
también llamado ataque DoS (de las
siglas en inglés Denial of Service), es
un ataque a un sistema de
t i t d
computadoras o red que causa que un
servicio o recurso sea inaccesible a
los usuarios legítimos Normalmente
legítimos.
provoca la pérdida de la conectividad
de la red por el consumo del ancho de
banda de la red de la víctima o
sobrecarga de los recursos
computacionales del sistema de la
víctima.
Dra. Aury M. Curbelo-acurbelo@gmail.com
26. Alquila computadoras zombies
por 50 dólares
Un exitoso mercado Existen, especialistas en
, p
asaltar computadoras
negro… que luego venden o
Una firma de seguridad explica que a alquilan su “red zombi” a
través de algunos portales como Golden
portales, otros crackers que los
Cash, los crackers mantienen todo un explotan hábilmente.
mercado negro de compra-venta de
códigos, PCs Zombis, etc.
Los vendedores ofrecen incluso a los
interesados la posibilidad de “alquilar”
Los precios son
precios, computadoras por países
países,
económicos. Por ejemplo, consiguiendo de esta manera una
1000 PCs listas para mayor efectividad en los ataques.
cualquier cosa en Australia
tienen un costo de 100 http://techconsumer.wordpress.com/2009/06/25/alquila-
dólares. computadoras-zombies-por-50-dolares/
Dra. Aury M. Curbelo-acurbelo@gmail.com
27. Prevención de Zombies
Zombies…
http://www.iia.net.au/index.php/zombieweek.html
Evite que su computadora se
q p
convierta en un ZOMBIE
Dra. Aury M. Curbelo-acurbelo@gmail.com
28. Prevención de Zombies…
Zombies
La mejor forma de detectar si nuestra
computadora es parte de una red zombie es
teniendo un antivirus actualizado y escanear
con regularidad nuestro equipo en busca de
amenazas informáticas
informáticas.
Dra. Aury M. Curbelo-acurbelo@gmail.com
29. Prevención de Zombies…
Zombies
1. No abrir mensajes de correo electrónico de
remitentes desconocidos.
2. No abrir archivos adjuntos de ninguna
especie, que usted no solicitó expresamente, ni
siquiera los mensajes de saludos con postales
virtuales tan comunes en estas fechas.
i l f h
Cualquier archivo adjunto puede contener virus o cualquier
otro software malévolo, como troyanos con las
f , y
herramientas necesarias para convertir en un "zombi" a
su PC.
Dra. Aury M. Curbelo-acurbelo@gmail.com
30. Prevención de Zombies…
Zombies
3. Instalar y mantener activo un cortafuego
(firewall) que controle todo lo que sale y entra a
(fi ll) t l t d l l t
su computadora. Recomendación para usuarios
hogareños es e Zone Alarm, el cuál, además de
oga e os el o e a , e cuá , ade ás
ser una excelente opción, es totalmente gratuito
para uso personal.
http://www.zonealarm.com/security/en-
htt // l / it /
us/home.htm?lid=en-us
4.
4 Mantener al día su antivirus. Como siempre
antivirus siempre,
solo uno monitoreando, y dos o tres para revisar
cualquier archivo nuevo antes de ejecutarlo.
Dra. Aury M. Curbelo-acurbelo@gmail.com
33. Los Virus hacen estragos en
Facebook
F b k
Hey,
Hey I have this hilarious video of you dancing Your
dancing.
face is so red. You should check it out.
Si has recibido un mensaje de este tipo a traves de Facebook
o MySpace, has sido victima del
y p virus “Koobface”.
Este virus llega en un email enviado por uno de tus amigos en
estas redes sociales invitándote a ver un supuesto video.
Dra. Aury M. Curbelo-acurbelo@gmail.com
34. Los Virus hacen estragos en
Facebook
Una vez que la URL es clickeada,
“Koobface” te pide que actualices tu
reproductor Flash para poder ver el
video, y es allí donde esta el virus,
escondido en un archivo
“flash_player.exe”.
Cuando “Koobface” infecta la
computadora, acciona un servicio llamado
t d i i i ll d
Security Accounts Manager (SamSs) para
que se cargue en el start-up. Esto hace
q
que SamSs robe resultados de buscadores
populares y los derive a sitios de búsqueda
menos conocidos.
Dra. Aury M. Curbelo-acurbelo@gmail.com
35. Los Virus hacen estragos en
Facebook
La mejor manera de evitar este tipo de virus es mantenerse
alerta, ya que generalmente son fácilmente reconocibles por
sus tít l
títulos. H t ahora h encontrado l siguientes tít l en
Hasta h ha t d los i i t títulos
emails: # Paris Hilton Tosses Dwarf On The Street
# Examiners Caught Downloading Grades From The Internet
# You must see it!!! LOL My friend catched you on hidden cam
LOL.
# Is it really celebrity? Funny Moments
# lool, yoour blushingg afce is so funny! Checkk out.
Dra. Aury M. Curbelo-acurbelo@gmail.com
36. ¿Se podrá hackear una cuenta de
facebook?
Dra. Aury M. Curbelo-acurbelo@gmail.com
39. ¡Cuentas de Facebook hackeadas por 100 dólares! El 99% de
perfiles de Facebook puede hackearse, parece ser que la
seguridad de las cuentas no es muy alta, estos hackers afirman
alta
tener experiencia de 4 años y que sólo el 1% de los usuarios de
esta red social constituyen cuentas a las que no les es posible
acceder, normalmente de nacionalidad ucraniana.
,
http://www.humorete.com/hackear-facebook-entrar-en-cuentas-privadas-facebook-por-100-euros/
Dra. Aury M. Curbelo-acurbelo@gmail.com
41. http://www.cod3g.com/
En Cod3g. Ofrecemos servicios de calidad para saber la contraseña de
algún correo de Hotmail, Yahoo, Gmail, Facebook o Myspace.
Envía
E í un correo a n3tg@live.com especificando el email d l que d
3t @li ifi d l il del deseas
obtener la contraseña (la contraseña no se cambia se te envía la que
usa tu victima y así ella no podrá darse cuenta de que tienes su
contraseña).)
Una vez obtenida la contraseña se te enviara un email con pruebas de que
la contraseña es correcta (capturas de pantallas, enviarte un correo desde
la cuenta de la victima) el costo por contraseña es de $50 dólares
dólares.
El pago puede ser por Paypal,.
Dra. Aury M. Curbelo-acurbelo@gmail.com
43. Hackear facebook para ver las
fotos de cualquiera
Instrucciones
http://adictosafacebook.blogspot.com/search/label/Hackear%20Facebook
Dra. Aury M. Curbelo-acurbelo@gmail.com
45. Venta de perfiles falsos en
facebook A FAVOR
http://www.facebook.com/group.php?v=wall&gid=30465419766
Dra. Aury M. Curbelo-acurbelo@gmail.com
46. Venta de perfiles falsos en
facebook EN CONTRA
http://ja-jp.facebook.com/group.php?v=wall&gid=32219627746
Dra. Aury M. Curbelo-acurbelo@gmail.com
47. Perfiles Falsos: EL PROBLEMA
El abogado especializado en tecnologías de la
información Daniel Monastersky advirtió a
iProfesional.com sobre un crecimiento en el delito
de usurpación de identidad y perfiles en Facebook.
En las escuelas secundarias se está poniendo de moda la
creación de perfiles falsos de los profesores
profesores.
Los estudiantes encontraron que ésa es una forma sencilla de
hostigar a sus superiores.
g p
“Esa usurpación de identidad provoca gran angustia en las
personas, ya que los perfiles suelen ser bastante
desfavorables”, señaló el letrado.
Dra. Aury M. Curbelo-acurbelo@gmail.com
48. No todo es malo
malo…
El FBI usa perfiles falsos en las redes
sociales para encontrar criminales
..un documento del Departamento de
Justicia de Estados Unidos que obtuvo la
gente de Electronic Frontier Foundation
revela que agentes se crean perfiles falsos
para encontrar criminales en estos sitios.
http://alt1040.com/2010/03/el-fbi-usa-perfiles-falsos-en-las-redes-sociales-para-encontrar-criminales
http://www.pcworld.com/article/191688/your_next_facebook_friend_could_be_a_federal_agent.html
Dra. Aury M. Curbelo-acurbelo@gmail.com
49. No todo es malo
malo…
Las redes sociales, herramienta
indispensable para la Policía y el FBI
Maxi Sopo, ciudadano camerunés
acusado de fraude bancario en
EE.UU., pensó que lo había
dejado todo atado bien atado
j
cuando escapó a México, pero la
policía acabó encontrándole
gracias a un detalle en el que no
pensó: los comentarios sobre su
paradero de sus amigos en
Facebook.
http://telemundoatlanta.com/2.0/3/188/620450/Hispanos/Las-redes-sociales-herramienta-
// / / / / / /
indispensable-para-la-Policia-y-el-FBI.html
Dra. Aury M. Curbelo-acurbelo@gmail.com
50. Crear un perfil ajeno en
F
Facebook… es d lit en
b k delito
Marruecos
..en Marruecos, un sujeto de 26
, j
años de nombre Fouad
Mourtada, ha sido arrestado por
crear un perfil falso del Príncipe
Moulay Rachid, hermano menor
del Rey Mohammed VI…
..la policía ha catalogado el
suceso como robo de identidad
http://www.techtear.com/2008/02/21/crear-un-perfil-ajeno-en-facebook-es-delito-en-marruecos/
Dra. Aury M. Curbelo-acurbelo@gmail.com
51. ¿Qué hacer?
Si usted fue víctima del robo de su identidad en Facebook, puede denunciarlo
en el siguiente enlace:
http://www.facebook.com/help/contact.php?show_form=report_fake_profile .
htt // f b k /h l / t t h ? h f t f k fil
Dra. Aury M. Curbelo-acurbelo@gmail.com
52. La importancia d preservar
L i t i de
los datos personales….
p
Dra. Aury M. Curbelo-acurbelo@gmail.com
53. Todo lo que se publica en Internet es para siempre,
p
por eso hay que cuidar mucho los datos
yq
personales que se publican en redes sociales.
Bel Llodrá
Dra. Aury M. Curbelo-acurbelo@gmail.com
55. Las empresas investigan a
los candidatos por Facebook
U encuesta realizada en junio por
Una li d j i
careerbuilder.com encontró que el 45% de las
empresas utilizan sitios de redes sociales
para investigar a los candidatos al trabajo,
principalmente en Facebook, que tiene 250
Facebook
millones de usuarios en todo el mundo.
http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-
facebook/csrcsrpor/20090908csrcsrtec_3/Tes
Dra. Aury M. Curbelo-acurbelo@gmail.com
56. Las empresas investigan a los
candidatos por Facebook (cont )
(cont.)
Resultados:
El 29% ha usado Facebook para investigar a los
9 p g
candidatos a un puesto en su compañía;
el 26% utilizó Linkedln,
el 21% empleó MySpace,
11% lo hizo a través de blogs
7% mediante Twitter
Twitter.
Dra. Aury M. Curbelo-acurbelo@gmail.com
57. Las empresas investigan a
candidatos para empleo
C
Cerca d l 35% de los patronos encuestados
del % d l d
informó que la información que habían
encontrado en las redes sociales había
influido para rechazar a un candidato.
Ej
Ejemplos d i f
l de información encontrada
ió t d
incluyen:
fotografías inapropiadas
inapropiadas,
información acerca de los solicitantes del empleo
bebiendo o usando drogas, entre otros.
drogas otros
Dra. Aury M. Curbelo-acurbelo@gmail.com
58. No hables mal de tu trabajo
en las redes sociales
En una búsqueda simple de información encontré a personas
hablando muy mal de su trabajo, lleno de insultos y
descripciones peyorativas de forma totalmente pública
pública,
creyendo que no va a haber consecuencias.
Dra. Aury M. Curbelo-acurbelo@gmail.com
61. Puedes perder tu empleo por no usar
p p p
adecuadamente las redes sociales en
línea
Puede que sigas considerando a las redes sociales
como algo personal pero tus jefes, tus compañeros
personal, jefes
del trabajo, tus subordinados, así como miles de
buscadores de candidatos y toda una serie de
intrusos no piensan de la misma forma.
i t i d l i f
Si eres empleado por cuenta ajena y mantienes
cierta actividad en tus redes sociales, debes saber
que un solo post, una foto e incluso una frase...
pueden hacer que pierdas tu empleo.
Dra. Aury M. Curbelo-acurbelo@gmail.com
62. Consejos para no perder el
empleo
Debe tener dos cuentas , una personal
(preferiblemente con seudónimo) y otra
profesional.
Debe ajustar los niveles de privacidad de forma
adecuada.
Debe tener mucho más cuidado con lo que
publica, ya sea texto o imágenes.
Debe ser consciente de que todo lo que subas a
Internet quedará publicado y disponible a
I t t d á bli d di ibl
cualquiera por siempre.
Dra. Aury M. Curbelo-acurbelo@gmail.com
63. Peligros al
P li l
utilizar las
redes sociales
Dra. Aury M. Curbelo-acurbelo@gmail.com
65. Peligros:Robo de identidad
Consiste e que a gu as personas
Co s ste en algunas pe so as
inescrupulosas se hacen pasar virtualmente
(en algunos casos han logrado incluso pasar
de l
d lo virtual a lo real) por ti.
l l l
¿Cómo lo hacen?
Bajan primero todas l fotos, artículos y demás
d las f í l d á
detalles de la víctima.
Segundo paso es crear una página idéntica a la
que tiene la victima, con el mismo “layout” y las
mismas aplicaciones.
T
Tercero, tratan d crear la misma lista de amigos.
de l i li d i
Dra. Aury M. Curbelo-acurbelo@gmail.com
66. Peligros:Robo de identidad
(cont.)
P
Para evitar el robo de identidad se
i l b d id id d
recomienda que:
C
Cree una li d amigos a los que en la vida real
lista de i l l id l
son sus amigos.
Permitan solo que ellos puedan ver su pagina.
pagina
No acepte invitaciones de personas que
consideren extrañas o que tengan un p
q g perfil
sospechoso.
Dra. Aury M. Curbelo-acurbelo@gmail.com
67. Consejos
sobre
Seguridad
Dra. Aury M. Curbelo-acurbelo@gmail.com
68. Consejos sobre seguridad
P t
Protege tu i f
t información
ió
Utilice las funciones de privacidad, para restringir
y aprobar solo quienes pueden visitar tu perfil.
perfil
Evitar reuniones con extraños
Si por necesidad debes reunirte con un amigo de
id d d b it i d
la red , que sea en un lugar público, tienes que ir
acompañado de a un familiar, pero lo mas
p ,p
recomendable es evitar dichas reuniones con un
amigo de la red social.
Dra. Aury M. Curbelo-acurbelo@gmail.com
69. Consejos sobre seguridad
(cont.)
Pi
Piensa antes de publicar tus f t
t d bli t fotos
Cuando subas las fotos debe tener mucho cuidado
con las imágenes que se van a subir.
subir
Siempre piensa antes de publicar, como se sentiría
tu padre o madre si ven dichas imágenes y si son
vistas por personas conocidas de la universidad o
de tu trabajo.
Dra. Aury M. Curbelo-acurbelo@gmail.com
70. Consejos sobre seguridad
(cont.)
R i frecuentemente l comentarios
Revisa f t t los t i
Si aprobaste que pueden enviarte comentarios,
primero léelos continuamente, si alguno es
continuamente
insolente y vulgar elimina dicho comentario.
Bloquea a la persona y reporta sobre este
inconveniente a la red social
Lo más importante es evitar responder
comentarios de personas extrañas que te
pregunten información personal.
Dra. Aury M. Curbelo-acurbelo@gmail.com
71. Consejos sobre seguridad
(cont.)
N publicar información personal delicada:
No bli i f ió l d li d
Datos como:
número de teléfono
ú d léf
dirección personal,
Existen herramientas dentro de algunas redes
sociales que permiten delimitar quien ven los
datos publicados por lo que es una buena
publicados,
idea dar acceso de forma ‘limitada’ a algunas
personas.
personas
Dra. Aury M. Curbelo-acurbelo@gmail.com
73. Tips de Seguridad para configurar
su perfil personal en Facebook
C bi la configuración de seguridad de su Facebook
Cambie l fi ió d id d d F b k
para que solo sus amigos y no los amigos de sus amigos,
puedan ver su foto principal del perfil.
Configure para que las fotografías etiquetadas de Ud.
solo puedan ser vistas por el grupo de amigos
configurados a tal efecto
http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de-
seguridad-para-facebook.html Dra. Aury M. Curbelo-acurbelo@gmail.com
74. No coloque en sus actualizaciones de
estado, su ubicación física o la actividad real
que esta desempeñando.
Dra. Aury M. Curbelo-acurbelo@gmail.com
75. Cambie la configuración
de privacidad para que los
buscadores web u otras
páginas no puedan recabar
u publicar información de
su perfil.
Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y
Martínez, Abogado,
Seguridad Informática. www.InformaticaForense.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
76. Preguntas
Dra. Aury C b l
D A Curbelo
acurbelo@gmail.com
Http://acurbelo.org/blogs
Dra. Aury M. Curbelo-acurbelo@gmail.com