SlideShare ist ein Scribd-Unternehmen logo
1 von 76
Downloaden Sie, um offline zu lesen
LOS CÓDIGOS MALICIOSOS EN
LAS REDES SOCIALES Y COMO
       PROTEGERNOS
        Dra. Aury M. Curbelo
         Dra. Aury M. Curbelo-acurbelo@gmail.com
Http://acurbelo.org/blogs
Htt //     b l     /bl




          Dra. Aury M. Curbelo-acurbelo@gmail.com
Certificaciones
Aury M. Curbelo-Ruiz, Ph.D
         Dra. Aury M. Curbelo-acurbelo@gmail.com
Tipos de Hackers .
         Hackers….




    Dra. Aury M. Curbelo-acurbelo@gmail.com
Objetivos
 Describir que son las redes sociales.
 Describir como funcionan las redes sociales
  en Internet.
 Mencionar las redes sociales más populares
  de hoy día.
 Discutir la importancia de preservar los datos
  personales.
 Describir las medidas de seguridad para
  proteger los datos personales en las redes
  sociales.
                 Dra. Aury M. Curbelo-acurbelo@gmail.com
¿Qué son las redes sociales?

 Son sistemas o estructuras sociales en los que se
  realiza un intercambio entre sus miembros.




                   Dra. Aury M. Curbelo-acurbelo@gmail.com
TEORÍA DE LOS 6 GRADOS DE
       SEPARACIÓN

        Dra. Aury M. Curbelo-acurbelo@gmail.com
TEORÍA DE LOS 6 GRADOS DE
       SEPARACIÓN




Sostiene que las personas del planeta
están relacionadas entre sí a través de
no más de seis personas.

            Dra. Aury M. Curbelo-acurbelo@gmail.com
Algunas redes sociales importantes

                                       Ning
 Myspace
  y p
               b k
           Facebook                                   Twitter
   Hi5                          LinkedIn




            Dra. Aury M. Curbelo-acurbelo@gmail.com
A medida que crece el número
de redes sociales y de
usuarios que participan en
     i          ti i
ellas, también están
     ,
aumentando la cantidad de
ataques y de códigos
maliciosos que pueden
distribuirse a través de
ellas.
          Dra. Aury M. Curbelo-acurbelo@gmail.com
¿Qué es un código malicioso?

Código malicioso es
un término que hace
referencia a
cualquier conjunto
de códigos,
       g
especialmente
sentencias de
programación, que
            ió
tiene un fin
malicioso

                 Dra. Aury M. Curbelo-acurbelo@gmail.com
código malicioso .
       malicioso….




          Dra. Aury M. Curbelo-acurbelo@gmail.com
Los usuarios de páginas como MySpace y
L        i   d   á i         M S
Facebook, están convirtiéndose en uno de
los objetivos más atractivos para los
ciber-delincuentes


               Dra. Aury M. Curbelo-acurbelo@gmail.com
ADVERTENCIA: Nuevo
ataque d código malicioso
 t     de ódi       li i
en Facebook se está
e aceboo
propagando


        Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y
videos de mujeres muy bonitas, p
              j       y            para atraer a los usuarios y q les pque piden
instalar un reproductor falso para poder ver los videos (que en realidad es un
código malicioso que le permite al hacker tener acceso a la computadora y a los
datos                          Dra. Aury M. Curbelo-acurbelo@gmail.com
Si ves un perfil similar
                                                    a lo que ves en la
                                                    imagen, no h
                                                    i           hagas clicli
                                                    en el enlace de vídeo.
                                                    Si lo haces, verás una
                                                    “alerta de malware”




Lo que en realidad p
   q                 pasara es
que se infectara tu PC; el
programa de finge advertirte
sobre malware para luego
instalar su carga viral propia.

                            Dra. Aury M. Curbelo-acurbelo@gmail.com
Kaspersky y su informe sobre el Malware en América Latina
http://www.cavaju.com/category/kaspersky/
   p           j          g y     p    y


                         Dra. Aury M. Curbelo-acurbelo@gmail.com
Zombie….buuuuu!


El principal objetivo de los códigos
maliciosos es infectar el equipo para
convertirlo en parte de la mayor red de
máquinas zombie que existe en este
momento en el mundo.
                Dra. Aury M. Curbelo-acurbelo@gmail.com
¿Qué es una computadora zombie?


                   La computadora zombi es
                   aquella computadora que ha
                   sido infectada por un código
                   malicioso y que le da la
                   posibilidad al ciber delincuente
                                  ciber-delincuente
                   de controlarla en forma remota.

Las computadoras zombies son aquellas, que sin
conocimiento de su legítimo propietario, son usados por
terceros para usos ilegales. El uso más extendido: el
spam.
                    Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
Zombie…datos

  Los laboratorios de Panda
  detectaron que en estos
  últimos tiempos hay
  aproximadamente medio
  millón de computadoras
  zombies.
  zombies                 A nivel global, existe un
                                                          total de 11% de todas las
                                                          PCs del mundo bajo el
                                                          dominio de un ciber-
                                                          delincuente.
http://www.rompecadenas.com.ar/articulos/1884.php


                                          Dra. Aury M. Curbelo-acurbelo@gmail.com
Z bi d t
 Zombie…datos

“El pasado 23 de diciembre de 2009 en una acción
coordinada de la Guardia Civil, el FBI y varias
     di d d l G di Ci il l                  i
empresas de seguridad informática, se consiguió
desactivar en España una red zombi de 13
                p
millones de ordenadores infectados (200.000 en
españa) aunque, días más tarde, los detenidos
consiguieron recuperaron el control y lanzaron un
ataque de represalia contra Defence Intelligence,
dejando inoperativos sus servidores.”
http://espanol.news.yahoo.com/s/afp/100303/internacional/internet_pirater__a_espa__a_eeuu
     //                      / / f /      /             /



                                       Dra. Aury M. Curbelo-acurbelo@gmail.com
Zombie datos
  Zombie…datos
Las tres mayores redes zombi
           y
están asociadas con el virus
Koobface (que se dirige a
Facebook),
Facebook) así como
Zeus/Zbot y la más antigua,
Ilomo/Clampi. Entre las tres
sumarían más de 100 millones
de computadoras
    p
comprometidos.



   http://www.pcworld.com.mx/Articulos/5553.htm


                                      Dra. Aury M. Curbelo-acurbelo@gmail.com
Tanto Twitter como Facebook fueron atacados hoy
con legiones de computadoras "zombies" infectadas
                              zombies
con virus (ataque DoS)

                            un ataque de denegación de servicio,
                            también llamado ataque DoS (de las
                            siglas en inglés Denial of Service), es
                            un ataque a un sistema de
                                 t            i t    d
                            computadoras o red que causa que un
                            servicio o recurso sea inaccesible a
                            los usuarios legítimos Normalmente
                                         legítimos.
                            provoca la pérdida de la conectividad
                            de la red por el consumo del ancho de
                            banda de la red de la víctima o
                            sobrecarga de los recursos
                            computacionales del sistema de la
                            víctima.


                   Dra. Aury M. Curbelo-acurbelo@gmail.com
Alquila computadoras zombies
por 50 dólares
Un exitoso mercado                                          Existen, especialistas en
                                                                    , p
                                                            asaltar computadoras
negro…                                                      que luego venden o
Una firma de seguridad explica que a                        alquilan su “red zombi” a
través de algunos portales como Golden
                  portales,                                 otros crackers que los
Cash, los crackers mantienen todo un                        explotan hábilmente.
mercado negro de compra-venta de
códigos, PCs Zombis, etc.

                                             Los vendedores ofrecen incluso a los
                                             interesados la posibilidad de “alquilar”
  Los precios son
      precios,                               computadoras por países
                                                                países,
  económicos. Por ejemplo,                   consiguiendo de esta manera una
  1000 PCs listas para                       mayor efectividad en los ataques.
  cualquier cosa en Australia
  tienen un costo de 100                   http://techconsumer.wordpress.com/2009/06/25/alquila-
  dólares.                                 computadoras-zombies-por-50-dolares/

                                Dra. Aury M. Curbelo-acurbelo@gmail.com
Prevención de Zombies
              Zombies…




http://www.iia.net.au/index.php/zombieweek.html



  Evite que su computadora se
        q          p
  convierta en un ZOMBIE

                          Dra. Aury M. Curbelo-acurbelo@gmail.com
Prevención de Zombies…
              Zombies

La mejor forma de detectar si nuestra
computadora es parte de una red zombie es
teniendo un antivirus actualizado y escanear
con regularidad nuestro equipo en busca de
amenazas informáticas
           informáticas.




                 Dra. Aury M. Curbelo-acurbelo@gmail.com
Prevención de Zombies…
              Zombies

1. No abrir mensajes de correo electrónico de
   remitentes desconocidos.
2. No abrir archivos adjuntos de ninguna
   especie, que usted no solicitó expresamente, ni
   siquiera los mensajes de saludos con postales
   virtuales tan comunes en estas fechas.
    i    l                         f h
Cualquier archivo adjunto puede contener virus o cualquier
    otro software malévolo, como troyanos con las
           f               ,        y
    herramientas necesarias para convertir en un "zombi" a
    su PC.


                     Dra. Aury M. Curbelo-acurbelo@gmail.com
Prevención de Zombies…
              Zombies
3. Instalar y mantener activo un cortafuego
   (firewall) que controle todo lo que sale y entra a
   (fi    ll)        t l t d l           l      t
   su computadora. Recomendación para usuarios
   hogareños es e Zone Alarm, el cuál, además de
     oga e os el o e a , e cuá , ade ás
   ser una excelente opción, es totalmente gratuito
   para uso personal.
   http://www.zonealarm.com/security/en-
   htt //             l         /     it /
   us/home.htm?lid=en-us
4.
4 Mantener al día su antivirus. Como siempre
                        antivirus        siempre,
   solo uno monitoreando, y dos o tres para revisar
   cualquier archivo nuevo antes de ejecutarlo.

                   Dra. Aury M. Curbelo-acurbelo@gmail.com
http://www.zonealarm.com/security/en-
us/home.htm?lid en us
us/home htm?lid=en-us

               Dra. Aury M. Curbelo-acurbelo@gmail.com
Los Virus hacen
estragos en Facebook




           Dra. Aury M. Curbelo-acurbelo@gmail.com
Los Virus hacen estragos en
Facebook
F   b k
Hey,
Hey I have this hilarious video of you dancing Your
                                       dancing.
face is so red. You should check it out.



Si has recibido un mensaje de este tipo a traves de Facebook
o MySpace, has sido victima del
   y p                               virus “Koobface”.
Este virus llega en un email enviado por uno de tus amigos en
estas redes sociales invitándote a ver un supuesto video.




                      Dra. Aury M. Curbelo-acurbelo@gmail.com
Los Virus hacen estragos en
Facebook
Una vez que la URL es clickeada,
“Koobface” te pide que actualices tu
reproductor Flash para poder ver el
video, y es allí donde esta el virus,
escondido en un archivo
“flash_player.exe”.




Cuando “Koobface” infecta la
computadora, acciona un servicio llamado
       t d        i             i i ll  d
Security Accounts Manager (SamSs) para
que se cargue en el start-up. Esto hace
q
que SamSs robe resultados de buscadores
populares y los derive a sitios de búsqueda
menos conocidos.
                             Dra. Aury M. Curbelo-acurbelo@gmail.com
Los Virus hacen estragos en
Facebook


 La mejor manera de evitar este tipo de virus es mantenerse
 alerta, ya que generalmente son fácilmente reconocibles por
 sus tít l
      títulos. H t ahora h encontrado l siguientes tít l en
               Hasta h      ha        t d los i i t títulos
 emails: # Paris Hilton Tosses Dwarf On The Street
         # Examiners Caught Downloading Grades From The Internet
         # You must see it!!! LOL My friend catched you on hidden cam
                                LOL.
         # Is it really celebrity? Funny Moments
         # lool, yoour blushingg afce is so funny! Checkk out.




                           Dra. Aury M. Curbelo-acurbelo@gmail.com
¿Se podrá hackear una cuenta de
facebook?




           Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
¡Cuentas de Facebook hackeadas por 100 dólares! El 99% de
perfiles de Facebook puede hackearse, parece ser que la
seguridad de las cuentas no es muy alta, estos hackers afirman
                                    alta
tener experiencia de 4 años y que sólo el 1% de los usuarios de
esta red social constituyen cuentas a las que no les es posible
acceder, normalmente de nacionalidad ucraniana.
         ,
http://www.humorete.com/hackear-facebook-entrar-en-cuentas-privadas-facebook-por-100-euros/



                                      Dra. Aury M. Curbelo-acurbelo@gmail.com
hackear una cuenta de facebook




          Dra. Aury M. Curbelo-acurbelo@gmail.com
http://www.cod3g.com/




En Cod3g. Ofrecemos servicios de calidad para saber la contraseña de
algún correo de Hotmail, Yahoo, Gmail, Facebook o Myspace.

Envía
E í un correo a n3tg@live.com especificando el email d l que d
                   3t @li              ifi  d l      il del    deseas
obtener la contraseña (la contraseña no se cambia se te envía la que
usa tu victima y así ella no podrá darse cuenta de que tienes su
contraseña).)

Una vez obtenida la contraseña se te enviara un email con pruebas de que
la contraseña es correcta (capturas de pantallas, enviarte un correo desde
la cuenta de la victima) el costo por contraseña es de $50 dólares
                                                             dólares.
El pago puede ser por Paypal,.
                           Dra. Aury M. Curbelo-acurbelo@gmail.com
Hackeando Farmville




http://www.hackiandofacebook.com/2009/12/farmville-hacks-de-
todo-tipo.html
       p




                                          Dra. Aury M. Curbelo-acurbelo@gmail.com
Hackear facebook para ver las
fotos de cualquiera




                                                                      Instrucciones




 http://adictosafacebook.blogspot.com/search/label/Hackear%20Facebook
                            Dra. Aury M. Curbelo-acurbelo@gmail.com
http://www.soft82.com/free/facebook-
h //         f 82     /f /f    b k
account-hacker-v-2-4/




            Dra. Aury M. Curbelo-acurbelo@gmail.com
Venta de perfiles falsos en
facebook A FAVOR




 http://www.facebook.com/group.php?v=wall&gid=30465419766



                      Dra. Aury M. Curbelo-acurbelo@gmail.com
Venta de perfiles falsos en
facebook EN CONTRA




 http://ja-jp.facebook.com/group.php?v=wall&gid=32219627746



                      Dra. Aury M. Curbelo-acurbelo@gmail.com
Perfiles Falsos: EL PROBLEMA
El abogado especializado en tecnologías de la
información Daniel Monastersky advirtió a
iProfesional.com sobre un crecimiento en el delito
de usurpación de identidad y perfiles en Facebook.

En las escuelas secundarias se está poniendo de moda la
creación de perfiles falsos de los profesores
                                   profesores.

Los estudiantes encontraron que ésa es una forma sencilla de
hostigar a sus superiores.
     g           p

“Esa usurpación de identidad provoca gran angustia en las
personas, ya que los perfiles suelen ser bastante
desfavorables”, señaló el letrado.

                     Dra. Aury M. Curbelo-acurbelo@gmail.com
No todo es malo
               malo…
   El FBI usa perfiles falsos en las redes
   sociales para encontrar criminales

 ..un documento del Departamento de
 Justicia de Estados Unidos que obtuvo la
 gente de Electronic Frontier Foundation
 revela que agentes se crean perfiles falsos
 para encontrar criminales en estos sitios.




http://alt1040.com/2010/03/el-fbi-usa-perfiles-falsos-en-las-redes-sociales-para-encontrar-criminales
http://www.pcworld.com/article/191688/your_next_facebook_friend_could_be_a_federal_agent.html

                                             Dra. Aury M. Curbelo-acurbelo@gmail.com
No todo es malo
            malo…
Las redes sociales, herramienta
indispensable para la Policía y el FBI
Maxi Sopo, ciudadano camerunés
acusado de fraude bancario en
EE.UU., pensó que lo había
dejado todo atado bien atado
  j
cuando escapó a México, pero la
policía acabó encontrándole
gracias a un detalle en el que no
pensó: los comentarios sobre su
paradero de sus amigos en
Facebook.
             http://telemundoatlanta.com/2.0/3/188/620450/Hispanos/Las-redes-sociales-herramienta-
                  //                     / / /      /    /        /
             indispensable-para-la-Policia-y-el-FBI.html


                              Dra. Aury M. Curbelo-acurbelo@gmail.com
Crear un perfil ajeno en
F
Facebook… es d lit en
    b k      delito
Marruecos

 ..en Marruecos, un sujeto de 26
                  ,      j
 años de nombre Fouad
 Mourtada, ha sido arrestado por
 crear un perfil falso del Príncipe
 Moulay Rachid, hermano menor
 del Rey Mohammed VI…
                                       ..la policía ha catalogado el
                                       suceso como robo de identidad
http://www.techtear.com/2008/02/21/crear-un-perfil-ajeno-en-facebook-es-delito-en-marruecos/

                                          Dra. Aury M. Curbelo-acurbelo@gmail.com
¿Qué hacer?
Si usted fue víctima del robo de su identidad en Facebook, puede denunciarlo
en el siguiente enlace:
http://www.facebook.com/help/contact.php?show_form=report_fake_profile .
htt //      f   b k       /h l /   t t h ? h      f         t f k    fil




                             Dra. Aury M. Curbelo-acurbelo@gmail.com
La importancia d preservar
L i     t   i de
los datos personales….
          p




          Dra. Aury M. Curbelo-acurbelo@gmail.com
Todo lo que se publica en Internet es para siempre,
      p
      por eso hay que cuidar mucho los datos
                 yq
   personales que se publican en redes sociales.
                     Bel Llodrá

                 Dra. Aury M. Curbelo-acurbelo@gmail.com
Un futuro trabajo
          trabajo…




          Dra. Aury M. Curbelo-acurbelo@gmail.com
Las empresas investigan a
     los candidatos por Facebook
       U encuesta realizada en junio por
        Una           li d      j i
          careerbuilder.com encontró que el 45% de las
          empresas utilizan sitios de redes sociales
          para investigar a los candidatos al trabajo,
          principalmente en Facebook, que tiene 250
                             Facebook
          millones de usuarios en todo el mundo.



http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-
facebook/csrcsrpor/20090908csrcsrtec_3/Tes
                                       Dra. Aury M. Curbelo-acurbelo@gmail.com
Las empresas investigan a los
 candidatos por Facebook (cont )
                         (cont.)

 Resultados:
   El 29% ha usado Facebook para investigar a los
        9                    p           g
    candidatos a un puesto en su compañía;
       el 26% utilizó Linkedln,
       el 21% empleó MySpace,
       11% lo hizo a través de blogs
       7% mediante Twitter
                       Twitter.




                         Dra. Aury M. Curbelo-acurbelo@gmail.com
Las empresas investigan a
candidatos para empleo
  C
   Cerca d l 35% de los patronos encuestados
         del % d l                       d
   informó que la información que habían
   encontrado en las redes sociales había
   influido para rechazar a un candidato.
  Ej
   Ejemplos d i f
          l de información encontrada
                         ió         t d
   incluyen:
    fotografías inapropiadas
                 inapropiadas,
    información acerca de los solicitantes del empleo
     bebiendo o usando drogas, entre otros.
                       drogas        otros

                   Dra. Aury M. Curbelo-acurbelo@gmail.com
No hables mal de tu trabajo
en las redes sociales




En una búsqueda simple de información encontré a personas
    hablando muy mal de su trabajo, lleno de insultos y
  descripciones peyorativas de forma totalmente pública
                                                 pública,
        creyendo que no va a haber consecuencias.
                     Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
Dra. Aury M. Curbelo-acurbelo@gmail.com
Puedes perder tu empleo por no usar
       p           p    p
adecuadamente las redes sociales en
línea
  Puede que sigas considerando a las redes sociales
   como algo personal pero tus jefes, tus compañeros
               personal,          jefes
   del trabajo, tus subordinados, así como miles de
   buscadores de candidatos y toda una serie de
   intrusos no piensan de la misma forma.
   i t           i      d l    i     f
  Si eres empleado por cuenta ajena y mantienes
   cierta actividad en tus redes sociales, debes saber
   que un solo post, una foto e incluso una frase...
   pueden hacer que pierdas tu empleo.


                  Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos para no perder el
empleo
 Debe tener dos cuentas , una personal
  (preferiblemente con seudónimo) y otra
  profesional.
 Debe ajustar los niveles de privacidad de forma
  adecuada.
 Debe tener mucho más cuidado con lo que
  publica, ya sea texto o imágenes.
 Debe ser consciente de que todo lo que subas a
  Internet quedará publicado y disponible a
  I t     t    d á bli d di            ibl
  cualquiera por siempre.


                 Dra. Aury M. Curbelo-acurbelo@gmail.com
Peligros al
          P li      l
          utilizar las
          redes sociales



Dra. Aury M. Curbelo-acurbelo@gmail.com
Robo de Identidad




    Dra. Aury M. Curbelo-acurbelo@gmail.com
Peligros:Robo de identidad
 Consiste e que a gu as personas
  Co s ste en    algunas pe so as
  inescrupulosas se hacen pasar virtualmente
  (en algunos casos han logrado incluso pasar
  de l
  d lo virtual a lo real) por ti.
             l l       l
 ¿Cómo lo hacen?
   Bajan primero todas l fotos, artículos y demás
                    d las f         í l      d á
    detalles de la víctima.
   Segundo paso es crear una página idéntica a la
    que tiene la victima, con el mismo “layout” y las
    mismas aplicaciones.
   T
    Tercero, tratan d crear la misma lista de amigos.
                     de      l    i   li d        i
                  Dra. Aury M. Curbelo-acurbelo@gmail.com
Peligros:Robo de identidad
(cont.)
 P
  Para evitar el robo de identidad se
         i     l b d id id d
  recomienda que:
   C
    Cree una li d amigos a los que en la vida real
             lista de i    l          l id       l
    son sus amigos.
   Permitan solo que ellos puedan ver su pagina.
                                          pagina
   No acepte invitaciones de personas que
    consideren extrañas o que tengan un p
                          q      g       perfil
    sospechoso.



                  Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos
                          sobre
                          Seguridad



Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos sobre seguridad

 P t
  Protege tu i f
          t información
                    ió
   Utilice las funciones de privacidad, para restringir
    y aprobar solo quienes pueden visitar tu perfil.
                                             perfil
 Evitar reuniones con extraños
   Si por necesidad debes reunirte con un amigo de
                id d d b       it            i d
    la red , que sea en un lugar público, tienes que ir
    acompañado de a un familiar, pero lo mas
          p                        ,p
    recomendable es evitar dichas reuniones con un
    amigo de la red social.


                   Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos sobre seguridad
(cont.)
 Pi
  Piensa antes de publicar tus f t
           t d      bli    t fotos
   Cuando subas las fotos debe tener mucho cuidado
    con las imágenes que se van a subir.
                                    subir
   Siempre piensa antes de publicar, como se sentiría
    tu padre o madre si ven dichas imágenes y si son
    vistas por personas conocidas de la universidad o
    de tu trabajo.




                  Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos sobre seguridad
(cont.)
 R i frecuentemente l comentarios
  Revisa f   t    t los     t i
  Si aprobaste que pueden enviarte comentarios,
   primero léelos continuamente, si alguno es
                  continuamente
   insolente y vulgar elimina dicho comentario.
  Bloquea a la persona y reporta sobre este
   inconveniente a la red social
  Lo más importante es evitar responder
   comentarios de personas extrañas que te
   pregunten información personal.


                 Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos sobre seguridad
(cont.)
 N publicar información personal delicada:
  No bli i f         ió         l d li d
   Datos como:
     número de teléfono
        ú      d    léf
     dirección personal,
 Existen herramientas dentro de algunas redes
  sociales que permiten delimitar quien ven los
  datos publicados por lo que es una buena
        publicados,
  idea dar acceso de forma ‘limitada’ a algunas
  personas.
  personas

                  Dra. Aury M. Curbelo-acurbelo@gmail.com
Consejos de seguridad para
Facebook




          Dra. Aury M. Curbelo-acurbelo@gmail.com
Tips de Seguridad para configurar
     su perfil personal en Facebook

      C bi la configuración de seguridad de su Facebook
       Cambie l   fi     ió d        id d d     F b k
       para que solo sus amigos y no los amigos de sus amigos,
       puedan ver su foto principal del perfil.
      Configure para que las fotografías etiquetadas de Ud.
       solo puedan ser vistas por el grupo de amigos
       configurados a tal efecto




http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de-
seguridad-para-facebook.html      Dra. Aury M. Curbelo-acurbelo@gmail.com
 No coloque en sus actualizaciones de
 estado, su ubicación física o la actividad real
 que esta desempeñando.
               Dra. Aury M. Curbelo-acurbelo@gmail.com
 Cambie la configuración
                                               de privacidad para que los
                                               buscadores web u otras
                                               páginas no puedan recabar
                                               u publicar información de
                                               su perfil.




Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y
               Martínez, Abogado,
Seguridad Informática. www.InformaticaForense.com

                               Dra. Aury M. Curbelo-acurbelo@gmail.com
Preguntas



Dra. Aury C b l
D A       Curbelo
acurbelo@gmail.com

Http://acurbelo.org/blogs




                  Dra. Aury M. Curbelo-acurbelo@gmail.com

Weitere ähnliche Inhalte

Andere mochten auch

Codigos de seguridad en una Planta
Codigos de seguridad en una PlantaCodigos de seguridad en una Planta
Codigos de seguridad en una PlantaCarolin77butterfly3
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 

Andere mochten auch (20)

Codigos de seguridad en una Planta
Codigos de seguridad en una PlantaCodigos de seguridad en una Planta
Codigos de seguridad en una Planta
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Ähnlich wie Codigos Maliciosos Redes Sociales

Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Ähnlich wie Codigos Maliciosos Redes Sociales (20)

Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Mehr von Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

Mehr von Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Kürzlich hochgeladen

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 

Kürzlich hochgeladen (20)

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 

Codigos Maliciosos Redes Sociales

  • 1. LOS CÓDIGOS MALICIOSOS EN LAS REDES SOCIALES Y COMO PROTEGERNOS Dra. Aury M. Curbelo Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 2. Http://acurbelo.org/blogs Htt // b l /bl Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 3. Certificaciones Aury M. Curbelo-Ruiz, Ph.D Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 4. Tipos de Hackers . Hackers…. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 5. Objetivos  Describir que son las redes sociales.  Describir como funcionan las redes sociales en Internet.  Mencionar las redes sociales más populares de hoy día.  Discutir la importancia de preservar los datos personales.  Describir las medidas de seguridad para proteger los datos personales en las redes sociales. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 6. ¿Qué son las redes sociales?  Son sistemas o estructuras sociales en los que se realiza un intercambio entre sus miembros. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 7. TEORÍA DE LOS 6 GRADOS DE SEPARACIÓN Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 8. TEORÍA DE LOS 6 GRADOS DE SEPARACIÓN Sostiene que las personas del planeta están relacionadas entre sí a través de no más de seis personas. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 9. Algunas redes sociales importantes Ning Myspace y p b k Facebook Twitter Hi5 LinkedIn Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 10. A medida que crece el número de redes sociales y de usuarios que participan en i ti i ellas, también están , aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través de ellas. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 11. ¿Qué es un código malicioso? Código malicioso es un término que hace referencia a cualquier conjunto de códigos, g especialmente sentencias de programación, que ió tiene un fin malicioso Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 12. código malicioso . malicioso…. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 13. Los usuarios de páginas como MySpace y L i d á i M S Facebook, están convirtiéndose en uno de los objetivos más atractivos para los ciber-delincuentes Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 14. ADVERTENCIA: Nuevo ataque d código malicioso t de ódi li i en Facebook se está e aceboo propagando Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 15. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 16. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, p j y para atraer a los usuarios y q les pque piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 17. Si ves un perfil similar a lo que ves en la imagen, no h i hagas clicli en el enlace de vídeo. Si lo haces, verás una “alerta de malware” Lo que en realidad p q pasara es que se infectara tu PC; el programa de finge advertirte sobre malware para luego instalar su carga viral propia. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 18. Kaspersky y su informe sobre el Malware en América Latina http://www.cavaju.com/category/kaspersky/ p j g y p y Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 19. Zombie….buuuuu! El principal objetivo de los códigos maliciosos es infectar el equipo para convertirlo en parte de la mayor red de máquinas zombie que existe en este momento en el mundo. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 20. ¿Qué es una computadora zombie? La computadora zombi es aquella computadora que ha sido infectada por un código malicioso y que le da la posibilidad al ciber delincuente ciber-delincuente de controlarla en forma remota. Las computadoras zombies son aquellas, que sin conocimiento de su legítimo propietario, son usados por terceros para usos ilegales. El uso más extendido: el spam. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 21. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 22. Zombie…datos Los laboratorios de Panda detectaron que en estos últimos tiempos hay aproximadamente medio millón de computadoras zombies. zombies A nivel global, existe un total de 11% de todas las PCs del mundo bajo el dominio de un ciber- delincuente. http://www.rompecadenas.com.ar/articulos/1884.php Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 23. Z bi d t Zombie…datos “El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias di d d l G di Ci il l i empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 p millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores.” http://espanol.news.yahoo.com/s/afp/100303/internacional/internet_pirater__a_espa__a_eeuu // / / f / / / Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 24. Zombie datos Zombie…datos Las tres mayores redes zombi y están asociadas con el virus Koobface (que se dirige a Facebook), Facebook) así como Zeus/Zbot y la más antigua, Ilomo/Clampi. Entre las tres sumarían más de 100 millones de computadoras p comprometidos. http://www.pcworld.com.mx/Articulos/5553.htm Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 25. Tanto Twitter como Facebook fueron atacados hoy con legiones de computadoras "zombies" infectadas zombies con virus (ataque DoS) un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de t i t d computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos Normalmente legítimos. provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 26. Alquila computadoras zombies por 50 dólares Un exitoso mercado Existen, especialistas en , p asaltar computadoras negro… que luego venden o Una firma de seguridad explica que a alquilan su “red zombi” a través de algunos portales como Golden portales, otros crackers que los Cash, los crackers mantienen todo un explotan hábilmente. mercado negro de compra-venta de códigos, PCs Zombis, etc. Los vendedores ofrecen incluso a los interesados la posibilidad de “alquilar” Los precios son precios, computadoras por países países, económicos. Por ejemplo, consiguiendo de esta manera una 1000 PCs listas para mayor efectividad en los ataques. cualquier cosa en Australia tienen un costo de 100 http://techconsumer.wordpress.com/2009/06/25/alquila- dólares. computadoras-zombies-por-50-dolares/ Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 27. Prevención de Zombies Zombies… http://www.iia.net.au/index.php/zombieweek.html Evite que su computadora se q p convierta en un ZOMBIE Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 28. Prevención de Zombies… Zombies La mejor forma de detectar si nuestra computadora es parte de una red zombie es teniendo un antivirus actualizado y escanear con regularidad nuestro equipo en busca de amenazas informáticas informáticas. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 29. Prevención de Zombies… Zombies 1. No abrir mensajes de correo electrónico de remitentes desconocidos. 2. No abrir archivos adjuntos de ninguna especie, que usted no solicitó expresamente, ni siquiera los mensajes de saludos con postales virtuales tan comunes en estas fechas. i l f h Cualquier archivo adjunto puede contener virus o cualquier otro software malévolo, como troyanos con las f , y herramientas necesarias para convertir en un "zombi" a su PC. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 30. Prevención de Zombies… Zombies 3. Instalar y mantener activo un cortafuego (firewall) que controle todo lo que sale y entra a (fi ll) t l t d l l t su computadora. Recomendación para usuarios hogareños es e Zone Alarm, el cuál, además de oga e os el o e a , e cuá , ade ás ser una excelente opción, es totalmente gratuito para uso personal. http://www.zonealarm.com/security/en- htt // l / it / us/home.htm?lid=en-us 4. 4 Mantener al día su antivirus. Como siempre antivirus siempre, solo uno monitoreando, y dos o tres para revisar cualquier archivo nuevo antes de ejecutarlo. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 31. http://www.zonealarm.com/security/en- us/home.htm?lid en us us/home htm?lid=en-us Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 32. Los Virus hacen estragos en Facebook Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 33. Los Virus hacen estragos en Facebook F b k Hey, Hey I have this hilarious video of you dancing Your dancing. face is so red. You should check it out. Si has recibido un mensaje de este tipo a traves de Facebook o MySpace, has sido victima del y p virus “Koobface”. Este virus llega en un email enviado por uno de tus amigos en estas redes sociales invitándote a ver un supuesto video. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 34. Los Virus hacen estragos en Facebook Una vez que la URL es clickeada, “Koobface” te pide que actualices tu reproductor Flash para poder ver el video, y es allí donde esta el virus, escondido en un archivo “flash_player.exe”. Cuando “Koobface” infecta la computadora, acciona un servicio llamado t d i i i ll d Security Accounts Manager (SamSs) para que se cargue en el start-up. Esto hace q que SamSs robe resultados de buscadores populares y los derive a sitios de búsqueda menos conocidos. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 35. Los Virus hacen estragos en Facebook La mejor manera de evitar este tipo de virus es mantenerse alerta, ya que generalmente son fácilmente reconocibles por sus tít l títulos. H t ahora h encontrado l siguientes tít l en Hasta h ha t d los i i t títulos emails: # Paris Hilton Tosses Dwarf On The Street # Examiners Caught Downloading Grades From The Internet # You must see it!!! LOL My friend catched you on hidden cam LOL. # Is it really celebrity? Funny Moments # lool, yoour blushingg afce is so funny! Checkk out. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 36. ¿Se podrá hackear una cuenta de facebook? Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 37. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 38. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 39. ¡Cuentas de Facebook hackeadas por 100 dólares! El 99% de perfiles de Facebook puede hackearse, parece ser que la seguridad de las cuentas no es muy alta, estos hackers afirman alta tener experiencia de 4 años y que sólo el 1% de los usuarios de esta red social constituyen cuentas a las que no les es posible acceder, normalmente de nacionalidad ucraniana. , http://www.humorete.com/hackear-facebook-entrar-en-cuentas-privadas-facebook-por-100-euros/ Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 40. hackear una cuenta de facebook Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 41. http://www.cod3g.com/ En Cod3g. Ofrecemos servicios de calidad para saber la contraseña de algún correo de Hotmail, Yahoo, Gmail, Facebook o Myspace. Envía E í un correo a n3tg@live.com especificando el email d l que d 3t @li ifi d l il del deseas obtener la contraseña (la contraseña no se cambia se te envía la que usa tu victima y así ella no podrá darse cuenta de que tienes su contraseña).) Una vez obtenida la contraseña se te enviara un email con pruebas de que la contraseña es correcta (capturas de pantallas, enviarte un correo desde la cuenta de la victima) el costo por contraseña es de $50 dólares dólares. El pago puede ser por Paypal,. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 43. Hackear facebook para ver las fotos de cualquiera Instrucciones http://adictosafacebook.blogspot.com/search/label/Hackear%20Facebook Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 44. http://www.soft82.com/free/facebook- h // f 82 /f /f b k account-hacker-v-2-4/ Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 45. Venta de perfiles falsos en facebook A FAVOR http://www.facebook.com/group.php?v=wall&gid=30465419766 Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 46. Venta de perfiles falsos en facebook EN CONTRA http://ja-jp.facebook.com/group.php?v=wall&gid=32219627746 Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 47. Perfiles Falsos: EL PROBLEMA El abogado especializado en tecnologías de la información Daniel Monastersky advirtió a iProfesional.com sobre un crecimiento en el delito de usurpación de identidad y perfiles en Facebook. En las escuelas secundarias se está poniendo de moda la creación de perfiles falsos de los profesores profesores. Los estudiantes encontraron que ésa es una forma sencilla de hostigar a sus superiores. g p “Esa usurpación de identidad provoca gran angustia en las personas, ya que los perfiles suelen ser bastante desfavorables”, señaló el letrado. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 48. No todo es malo malo… El FBI usa perfiles falsos en las redes sociales para encontrar criminales ..un documento del Departamento de Justicia de Estados Unidos que obtuvo la gente de Electronic Frontier Foundation revela que agentes se crean perfiles falsos para encontrar criminales en estos sitios. http://alt1040.com/2010/03/el-fbi-usa-perfiles-falsos-en-las-redes-sociales-para-encontrar-criminales http://www.pcworld.com/article/191688/your_next_facebook_friend_could_be_a_federal_agent.html Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 49. No todo es malo malo… Las redes sociales, herramienta indispensable para la Policía y el FBI Maxi Sopo, ciudadano camerunés acusado de fraude bancario en EE.UU., pensó que lo había dejado todo atado bien atado j cuando escapó a México, pero la policía acabó encontrándole gracias a un detalle en el que no pensó: los comentarios sobre su paradero de sus amigos en Facebook. http://telemundoatlanta.com/2.0/3/188/620450/Hispanos/Las-redes-sociales-herramienta- // / / / / / / indispensable-para-la-Policia-y-el-FBI.html Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 50. Crear un perfil ajeno en F Facebook… es d lit en b k delito Marruecos ..en Marruecos, un sujeto de 26 , j años de nombre Fouad Mourtada, ha sido arrestado por crear un perfil falso del Príncipe Moulay Rachid, hermano menor del Rey Mohammed VI… ..la policía ha catalogado el suceso como robo de identidad http://www.techtear.com/2008/02/21/crear-un-perfil-ajeno-en-facebook-es-delito-en-marruecos/ Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 51. ¿Qué hacer? Si usted fue víctima del robo de su identidad en Facebook, puede denunciarlo en el siguiente enlace: http://www.facebook.com/help/contact.php?show_form=report_fake_profile . htt // f b k /h l / t t h ? h f t f k fil Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 52. La importancia d preservar L i t i de los datos personales…. p Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 53. Todo lo que se publica en Internet es para siempre, p por eso hay que cuidar mucho los datos yq personales que se publican en redes sociales. Bel Llodrá Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 54. Un futuro trabajo trabajo… Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 55. Las empresas investigan a los candidatos por Facebook  U encuesta realizada en junio por Una li d j i careerbuilder.com encontró que el 45% de las empresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook, que tiene 250 Facebook millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos- facebook/csrcsrpor/20090908csrcsrtec_3/Tes Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 56. Las empresas investigan a los candidatos por Facebook (cont ) (cont.)  Resultados:  El 29% ha usado Facebook para investigar a los 9 p g candidatos a un puesto en su compañía;  el 26% utilizó Linkedln,  el 21% empleó MySpace,  11% lo hizo a través de blogs  7% mediante Twitter Twitter. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 57. Las empresas investigan a candidatos para empleo  C Cerca d l 35% de los patronos encuestados del % d l d informó que la información que habían encontrado en las redes sociales había influido para rechazar a un candidato.  Ej Ejemplos d i f l de información encontrada ió t d incluyen:  fotografías inapropiadas inapropiadas,  información acerca de los solicitantes del empleo bebiendo o usando drogas, entre otros. drogas otros Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 58. No hables mal de tu trabajo en las redes sociales En una búsqueda simple de información encontré a personas hablando muy mal de su trabajo, lleno de insultos y descripciones peyorativas de forma totalmente pública pública, creyendo que no va a haber consecuencias. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 59. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 60. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 61. Puedes perder tu empleo por no usar p p p adecuadamente las redes sociales en línea  Puede que sigas considerando a las redes sociales como algo personal pero tus jefes, tus compañeros personal, jefes del trabajo, tus subordinados, así como miles de buscadores de candidatos y toda una serie de intrusos no piensan de la misma forma. i t i d l i f  Si eres empleado por cuenta ajena y mantienes cierta actividad en tus redes sociales, debes saber que un solo post, una foto e incluso una frase... pueden hacer que pierdas tu empleo. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 62. Consejos para no perder el empleo  Debe tener dos cuentas , una personal (preferiblemente con seudónimo) y otra profesional.  Debe ajustar los niveles de privacidad de forma adecuada.  Debe tener mucho más cuidado con lo que publica, ya sea texto o imágenes.  Debe ser consciente de que todo lo que subas a Internet quedará publicado y disponible a I t t d á bli d di ibl cualquiera por siempre. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 63. Peligros al P li l utilizar las redes sociales Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 64. Robo de Identidad Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 65. Peligros:Robo de identidad  Consiste e que a gu as personas Co s ste en algunas pe so as inescrupulosas se hacen pasar virtualmente (en algunos casos han logrado incluso pasar de l d lo virtual a lo real) por ti. l l l  ¿Cómo lo hacen?  Bajan primero todas l fotos, artículos y demás d las f í l d á detalles de la víctima.  Segundo paso es crear una página idéntica a la que tiene la victima, con el mismo “layout” y las mismas aplicaciones.  T Tercero, tratan d crear la misma lista de amigos. de l i li d i Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 66. Peligros:Robo de identidad (cont.)  P Para evitar el robo de identidad se i l b d id id d recomienda que:  C Cree una li d amigos a los que en la vida real lista de i l l id l son sus amigos.  Permitan solo que ellos puedan ver su pagina. pagina  No acepte invitaciones de personas que consideren extrañas o que tengan un p q g perfil sospechoso. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 67. Consejos sobre Seguridad Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 68. Consejos sobre seguridad  P t Protege tu i f t información ió  Utilice las funciones de privacidad, para restringir y aprobar solo quienes pueden visitar tu perfil. perfil  Evitar reuniones con extraños  Si por necesidad debes reunirte con un amigo de id d d b it i d la red , que sea en un lugar público, tienes que ir acompañado de a un familiar, pero lo mas p ,p recomendable es evitar dichas reuniones con un amigo de la red social. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 69. Consejos sobre seguridad (cont.)  Pi Piensa antes de publicar tus f t t d bli t fotos  Cuando subas las fotos debe tener mucho cuidado con las imágenes que se van a subir. subir  Siempre piensa antes de publicar, como se sentiría tu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 70. Consejos sobre seguridad (cont.)  R i frecuentemente l comentarios Revisa f t t los t i  Si aprobaste que pueden enviarte comentarios, primero léelos continuamente, si alguno es continuamente insolente y vulgar elimina dicho comentario.  Bloquea a la persona y reporta sobre este inconveniente a la red social  Lo más importante es evitar responder comentarios de personas extrañas que te pregunten información personal. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 71. Consejos sobre seguridad (cont.)  N publicar información personal delicada: No bli i f ió l d li d  Datos como:  número de teléfono ú d léf  dirección personal,  Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados por lo que es una buena publicados, idea dar acceso de forma ‘limitada’ a algunas personas. personas Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 72. Consejos de seguridad para Facebook Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 73. Tips de Seguridad para configurar su perfil personal en Facebook  C bi la configuración de seguridad de su Facebook Cambie l fi ió d id d d F b k para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del perfil.  Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efecto http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de- seguridad-para-facebook.html Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 74.  No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando. Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 75.  Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil. Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y Martínez, Abogado, Seguridad Informática. www.InformaticaForense.com Dra. Aury M. Curbelo-acurbelo@gmail.com
  • 76. Preguntas Dra. Aury C b l D A Curbelo acurbelo@gmail.com Http://acurbelo.org/blogs Dra. Aury M. Curbelo-acurbelo@gmail.com