SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
360
 Seguridad en el Uso de Redes
Sociales : Guía para protegerse
        Dra. Aury M. Curbelo
                acurbelo@gmail.com
               21 de Enero de 2012
     Universidad Interamericana de Puerto Rico
                       Ponce
Búscanos en….
    http://digetech.net
http://twitter.com/acurbelo
Certificaciones
Aury M. Curbelo-Ruiz, Ph.D
Objetivos
• Mencionar cuales son los principales ataques
  en Twitter.
• Explicar el concepto de seguridad en
  informática.
• Explicar como hackear una cuenta de Twitter.
• Mencionar son las principales medidas de
  seguridad.
“Las redes sociales son el principal
motivo para conectarse a Internet.”
A partir del uso de las redes sociales los usuarios
 se ven expuestos a un conjunto de amenazas
     informáticas, (Malwares, Scam, Spam,
Clickjacking, Phishing, etc.) que pueden atentar
 contra su información, la propia integridad del
           usuario o incluso su dinero.
“Los padres de diversos países identifican las redes
sociales como el entorno principal donde sus hijos
               sufren ciberbullying”
Según una encuesta realizada en noviembre de 2011 por Ipsos para la
agencia de noticias Reuters el 12% de los padres (internautas) de
todo el mundo asegura que sus hijos han sido acosados en Internet
y casi un 25% conoce a un menor que ha sido víctima del
denominado ciberbullying.

 El vehículo más frecuente para el ciberacoso son las redes sociales como
 Facebook, citadas por un 60% de los encuestados
         http://seguridadredessociales.wordpress.com/
¿Cuáles son los principales ataques?
¿Cuáles son las principales medidas
           de seguridad?
¿Qué es la Seguridad en Informática?

• La Seguridad en Informática consiste en:
  – Asegurarse que los recursos del sistema de
    información (material informático o programas) sean
    utilizados de la manera que se decidió.
  – Que el acceso a la información, así como su
    modificación, sólo sea posible por las personas que
    se encuentren acreditadas y dentro de los límites de
    su autorización.
La seguridad de los datos

• La seguridad de los datos comprende tanto la
  protección física de los dispositivos como
  también la integridad, confidencialidad y
  autenticidad de las transmisiones de datos que
  circulen por ésta.
Los sistemas de nombres
 como DNS proporcionan
 un método para asignar el
 nombre descriptivo de un
 equipo o servicio a otros
 datos asociados a dicho
 nombre, como una
 dirección IP.


Un servidor es una
computadora que, formando
parte de una red, provee
servicios a otras
computadoras denominadas
clientes
Twitter hackeado…¿se puede?
Algunas noticias…
• Febrero 2011
  – Fue uno de los meses con los índices más altos de
    amenazas informáticas.
  – Se utilizaron mensajes de spam con contenidos
    relacionados a la celebración de San Valentín y regalos
    especiales que incluían enlaces con acortadores de
    direcciones, lo que impedía a los usuarios determinar si las
    páginas de destino eran legítimas o maliciosas.
  – “Cuando la víctima hacía clic en dicho enlace, era enviada
    a una página de publicidad no solicitada que a su vez
    redirigía a otra web maliciosa, donde se ofrecía la
    descarga de una barra de herramientas detectada por
    ESET NOD32 Antivirus como adware”.
     http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/
Algunos usuarios que han sido
hackeados y sus consecuencias
https://twitter.com/#!/HuffingtonPost/status/158652242222784512

 The Huffington Post's Twitter account was hacked this morning by
 someone who replaced the news site's usual story teases with
 racist and homophobic messages.
Steve Wozniak Co-Fundador de Apple…




   Wozniak, on being alerted by CNET to his Twitter problem, said: "I
   really don't use my Twitter account. I should. It's a good thing. But it's
   down on my priority list and I'm too short of time."

    http://news.cnet.com/8301-17852_3-20103552-71/wozs-twitter-account-hacked /
Ashton Kutcher…Being punk’d




   http://news.cnet.com/8301-17852_3-20038602-71/ashton-kutcher-suffers-twitter-hack-
   attack/
Lady Gaga’s Twitter Account Hacked, 17 Million Followers Offered
‘Free’ iPads




  http://techland.time.com/2011/12/20/lady-gagas-twitter-account-hacked-17-million-followers-
  offered-free-ipads/#ixzz1jdDiXGTM

               “Monsters, I’m giving away FREE iPad2′s to each one of
               you in the spirit of the holidays :) Go to bit.ly/s5MTqM
               to receive one!”
Israeli Credit-card Hack Draws a Response

                                                                More than 400 credit card numbers
                                                                claimed to belong to Saudi Arabian
                                                                citizens were released on Tuesday
                                                                in apparent retaliation for the
                                                                release of 15,000 active credit card
                                                                numbers of Israelis last week.

                                                               The data was posted publicly on
                                                               Pastebin" by someone claiming to
                                                               be an Israeli called Omer Cohen,
                                                               or "0xOmer" on Twitter.

                                                               The data includes credit-card
                                                               numbers and expiration dates.
                                                               Some entries contain the
                                                               cardholder's name.
     http://www.pcworld.com/businesscenter/article/247833/israeli_creditcard_hack_draws_a_response.html
18 de julio 2011
                           Los hackers de Scriptkiddies lograron acceder
                           sin demasiados problemas a la cuenta oficial
                           de la Fox y publicar varios mensajes
                           anunciando la muerte de Obama y
                           deseando suerte al vicepresidente Joe Biden
                           como nuevo líder de la Casa Blanca.
Twitter tardó más de cinco horas en recuperar el control de
su cuenta.
Twitter “coqueteará con el desastre” si no adopta un sistema de autentificación
de cuentas más avanzado ya que los ataques contra usuarios corporativos o
políticos podrían dañar seriamente la imagen de la plataforma.
  http://www.theinquirer.es/2011/07/08/la-seguridad-de-twitter-preocupa-a-los-expertos.html
¿Cuáles son los principales ataques en
               Twitter?
Principales ataques en Twitter

                 Malwares

               Phishing

                  Robo de
                información

                Acoso
¿Cómo se puede hackear
 una cuenta de Twitter?
¿Cómo se puede hackear una cuenta
              de Twitter?
Password Cracking
-lista de los password más        Password Phishing
comunes
- Softwares                        -Proceso extenso
      - Cain y abel                - Consiste en crear una
      - John the ripper               página falsa de twitter
      - THC Hydra                  - HTTrack- website copier
      - Wfuzz-The web
         bruteforce          www.newtwitter.com/login.php
      - Wwwhack-web          www.twitterbeta.com/login.php”
         password cracker
      - Brutus                    - Ingeniería social
      - Internert Password
         recovery                      -Keylogger
Recursos
• Lista de password-
  http://homebiss.blogspot.com/2009/01/how-
  to-crack-passwords.html
• Para verificar la seguridad de mi password-
  http://www.howsecureismypassword.net/
• Twitter's List Of 370 Banned Passwords-
  http://www.businessinsider.com/twitters-list-
  of-370-banned-passwords-2009-12
http://www.wired.com/threatlevel/2009/01/professed-   http://www.twitip.com/75-use-same-password-for-
twitt/                                                twitter-and-email-study-finds/

        75 percent of Twitter username and password samples
        collected online were identical to those used for email
        accounts.
“A principios de 2010, Twitter prohibió el uso de 370
contraseñas por resultar demasiado obvias y en julio de
        este año aumentó el número hasta 401.

Entre ellas, la más común (antes de su prohibición) era
 ‘123456’, pero hay otras igualmente sencillas como
  ‘000000’, ‘password’, ‘twitter’ o ‘letmein’ (‘déjame
                       entrar’).”
http://www.ticbeat.com/socialmedia/seguridad-twitter-infografia/
“Aunque Twitter tiene un departamento
(liderado por @delbius) dedicado a la seguridad
   del usuario, son muchas las aplicaciones que
escapan de entrada a su control y pueden hacer
    estragos en nuestras cuentas antes de que
       Twitter suspenda su acceso a la API.”
 http://www.twittboy.com/2011/07/twitter-y-seguridad-el-acceso-de.html
http://securityxploded.com/twitter-password-decryptor.php
http://www.hacker9.com/hacking-gmail-
account-password-using-gmail-hacker-
software-exe-file.html
Password Phishing




http://www.hackpconline.com/2010/03/how-to-hack-twitter-account-
password.html
Password Seguros
• Incluye números, símbolos, letras minúsculas
  y mayúsculas.
• El largo del pasword debe ser de 12-14
  caracteres (mínimo 6 en Twitter)
• No use palabras repetitivas, palabras de
  diccionario**, letras/números en secuencia,
  no usas nombres de animales/mascotas.
Formas de protección
• Utilizar tecnologías de seguridad.
   – Firewall
   – Antispam
   – Antivirus
• Configurar correctamente los usuarios en las
  redes sociales y utilizar el protocolo HTTPS para
  la navegación.
• La constante educación del usuario.
¿Qué significa HTTPS?
• Protocolo HTTPS permite que todos los ataques
  relacionados a la interceptación de información
  que viaja en texto claro (legíble) a través de
  redes de computadoras, sean controlados.
• Con el protocolo HTTPS, todos los datos – no
  solo el usuario y la contraseña – viajarán cifrados
  y serán ilegibles para cualquier atacante en la red.
En Twitter…Ir a la configuración de la cuenta y marcar la
casilla “usar siempre HTTPS”, como se indica en la imagen.
Guía de Seguridad
Guía para evitar enlaces maliciosos en
               Twitter
• Instalar un “plugin” para el navegador que
  resuelva las direcciones URL cortas y permita
  ver las originales sin la necesidad de seguir el
  enlace (clic).
• LongURL Mobile Expander- http://longurl.org/
Guía de Seguridad
• Cuidado de con los datos de contacto.
   – No divulgar información personal como números de
     teléfono, direcciones, nombres de escuelas, etc.
• Precaución con los passwords
   – Elija una contraseña complicada incluyendo letras y
     números.
• Los perfiles en las redes sociales deben estar configurados de
  forma que sólo quienes formen parte de nuestra red, tengan
  acceso a ellos.
• Evite vincular su cuenta de Twitter con su perfil de Facebook.
Guía de Seguridad (cont.)
• Descargas de aplicaciones:
  – Es esencial que la misma sea realizada a través de
    marcas o firmas confiables.
  – Este es otro aspecto sensible de la seguridad en
    Internet y muy específicamente en Twitter.
• No es conveniente realizar tweets que contengan
  datos privados.
• Los accesos, las claves y contraseñas es
  recomendables cambiarlas de forma frecuente.
Guía de Seguridad (cont.)
• Manténgase alejado de publicar las fotografías
  privadas, en especial las que exponen su
  ubicación exacta, al igual que una foto frente a
  una escuela u otro edificio fácilmente
  identificables.
“According to the photo search
                                                                       engine Skylines, iOS devices account
                                                                       for 39% of all photos posted on
                                                                       Twitter.
                                                                       Of the 24 million photos posted to
                                                                       Twitter in the week of October 22nd
                                                                       to October 29th, Twitter for iPhone
                                                                       came in highest with 21%.”



http://www.tuaw.com/2011/11/11/report-39-of-photos-on-twitter-posted-from-ios-devices/
http://trails.lamouroux.de/geotag-photos-using-iphone-trails.htm l
                                                                     http://kelsocartography.com/blog/?p=534
EXIF-Exchangeable Image File Format
• Es la información que se guarda en las fotos y que contiene
  los datos de la toma (cámara, velocidad obturación,
  diafragma, distancia focal, etc. etc.).
• Existe en el mercado softwares específicos para consultar
  estos datos exif.
   – Exif Reader 3.00
   – http://opanda.com/en/iexif/
• Online readers
   – Online photo EXIF metadata reader- http://www.findexif.com/
   – http://www.exifviewer.org/
   – http://exif-viewer.com/
Guía de Seguridad (cont.)
• Precaución con el SPAM
  – Se esconden los casos más claros de phishing,
  – twitter posibilita el reporte como spam de todos
    aquellos mensajes directos (DMs) en los que se
    soliciten datos de índole personal o financiera.
• Formulario para reportar DMs con Spam
  support.twitter.com/forms
Formulario para reportar DMs con Spam
Guía de Seguridad (cont.)
• Cualquier cosa que escriba en Twitter se convertirá en
  permanente, incluso si elimina sus tweets.
• Tenga en cuenta que sus tweets pueden ser rehechos ​y
  enviados a terceros.
• Use el sentido común.
   – Evite quejarse de su trabajo, de sus compañeros de
     trabajo o de su salario.
• No amenace con violencia a nadie.
   – Mencionar lo mucho que quieren matar a fulano de tal o
     hablar sobre cualquier tipo de complot terrorista lo puede
     hacer aterrizar en un solo lugar: la cárcel.
Más información…




 http://www.sophos.com/es-es/
Preguntas




http://about.me/acurbelo

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Practica1 bloque4
Practica1 bloque4Practica1 bloque4
Practica1 bloque4
 
santa
santa santa
santa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
HACKERS
HACKERSHACKERS
HACKERS
 
Internet
InternetInternet
Internet
 
Karla
KarlaKarla
Karla
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Andere mochten auch

Redes sociales
Redes socialesRedes sociales
Redes sociales
2mas2tic
 
Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013
Carlos Novoa
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno I
Digetech.net
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
Alonso Bueno
 

Andere mochten auch (20)

ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013Carlos novoaciuart4julio2013
Carlos novoaciuart4julio2013
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno I
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Educar.proteger
Educar.protegerEducar.proteger
Educar.proteger
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesCurso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
 
lado oscuro de las redes sociales.
lado oscuro de las redes sociales.lado oscuro de las redes sociales.
lado oscuro de las redes sociales.
 
Estudio anual redes_sociales_2015 de IAB Spain #IABestudioRRSS
Estudio anual redes_sociales_2015 de IAB Spain #IABestudioRRSSEstudio anual redes_sociales_2015 de IAB Spain #IABestudioRRSS
Estudio anual redes_sociales_2015 de IAB Spain #IABestudioRRSS
 
Educación Disruptiva y Redes Sociales
Educación Disruptiva y Redes SocialesEducación Disruptiva y Redes Sociales
Educación Disruptiva y Redes Sociales
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
Quins problemes associats a l'ús de les TIC treballem? Idees per a la seva pr...
Quins problemes associats a l'ús de les TIC treballem? Idees per a la seva pr...Quins problemes associats a l'ús de les TIC treballem? Idees per a la seva pr...
Quins problemes associats a l'ús de les TIC treballem? Idees per a la seva pr...
 
Aprofundint en el concepte d'addicció a les TIC. Per Josep Matalí. HSJDBCN
Aprofundint en el concepte d'addicció a les TIC. Per Josep Matalí. HSJDBCNAprofundint en el concepte d'addicció a les TIC. Per Josep Matalí. HSJDBCN
Aprofundint en el concepte d'addicció a les TIC. Per Josep Matalí. HSJDBCN
 
Herramientas de Internet en Educación
Herramientas de Internet en EducaciónHerramientas de Internet en Educación
Herramientas de Internet en Educación
 
Usos adolescents de les xarxes socials: introducció i conceptualització
Usos adolescents de les xarxes socials: introducció i conceptualitzacióUsos adolescents de les xarxes socials: introducció i conceptualització
Usos adolescents de les xarxes socials: introducció i conceptualització
 

Ähnlich wie Seguridad en el Uso de las Redes Sociales: Guía para Protegerse

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
JosLuisGngora
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
Berthous
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 

Ähnlich wie Seguridad en el Uso de las Redes Sociales: Guía para Protegerse (20)

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 

Mehr von Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Digetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
Digetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
Digetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Digetech.net
 

Mehr von Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad en el Uso de las Redes Sociales: Guía para Protegerse

  • 1. 360 Seguridad en el Uso de Redes Sociales : Guía para protegerse Dra. Aury M. Curbelo acurbelo@gmail.com 21 de Enero de 2012 Universidad Interamericana de Puerto Rico Ponce
  • 2. Búscanos en…. http://digetech.net http://twitter.com/acurbelo
  • 4.
  • 5. Objetivos • Mencionar cuales son los principales ataques en Twitter. • Explicar el concepto de seguridad en informática. • Explicar como hackear una cuenta de Twitter. • Mencionar son las principales medidas de seguridad.
  • 6. “Las redes sociales son el principal motivo para conectarse a Internet.”
  • 7. A partir del uso de las redes sociales los usuarios se ven expuestos a un conjunto de amenazas informáticas, (Malwares, Scam, Spam, Clickjacking, Phishing, etc.) que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero.
  • 8. “Los padres de diversos países identifican las redes sociales como el entorno principal donde sus hijos sufren ciberbullying” Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. El vehículo más frecuente para el ciberacoso son las redes sociales como Facebook, citadas por un 60% de los encuestados http://seguridadredessociales.wordpress.com/
  • 9. ¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad?
  • 10. ¿Qué es la Seguridad en Informática? • La Seguridad en Informática consiste en: – Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió. – Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 11. La seguridad de los datos • La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 12. Los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes
  • 14. Algunas noticias… • Febrero 2011 – Fue uno de los meses con los índices más altos de amenazas informáticas. – Se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas. – “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”. http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/
  • 15. Algunos usuarios que han sido hackeados y sus consecuencias
  • 16. https://twitter.com/#!/HuffingtonPost/status/158652242222784512 The Huffington Post's Twitter account was hacked this morning by someone who replaced the news site's usual story teases with racist and homophobic messages.
  • 17. Steve Wozniak Co-Fundador de Apple… Wozniak, on being alerted by CNET to his Twitter problem, said: "I really don't use my Twitter account. I should. It's a good thing. But it's down on my priority list and I'm too short of time." http://news.cnet.com/8301-17852_3-20103552-71/wozs-twitter-account-hacked /
  • 18. Ashton Kutcher…Being punk’d http://news.cnet.com/8301-17852_3-20038602-71/ashton-kutcher-suffers-twitter-hack- attack/
  • 19. Lady Gaga’s Twitter Account Hacked, 17 Million Followers Offered ‘Free’ iPads http://techland.time.com/2011/12/20/lady-gagas-twitter-account-hacked-17-million-followers- offered-free-ipads/#ixzz1jdDiXGTM “Monsters, I’m giving away FREE iPad2′s to each one of you in the spirit of the holidays :) Go to bit.ly/s5MTqM to receive one!”
  • 20. Israeli Credit-card Hack Draws a Response More than 400 credit card numbers claimed to belong to Saudi Arabian citizens were released on Tuesday in apparent retaliation for the release of 15,000 active credit card numbers of Israelis last week. The data was posted publicly on Pastebin" by someone claiming to be an Israeli called Omer Cohen, or "0xOmer" on Twitter. The data includes credit-card numbers and expiration dates. Some entries contain the cardholder's name. http://www.pcworld.com/businesscenter/article/247833/israeli_creditcard_hack_draws_a_response.html
  • 21. 18 de julio 2011 Los hackers de Scriptkiddies lograron acceder sin demasiados problemas a la cuenta oficial de la Fox y publicar varios mensajes anunciando la muerte de Obama y deseando suerte al vicepresidente Joe Biden como nuevo líder de la Casa Blanca. Twitter tardó más de cinco horas en recuperar el control de su cuenta. Twitter “coqueteará con el desastre” si no adopta un sistema de autentificación de cuentas más avanzado ya que los ataques contra usuarios corporativos o políticos podrían dañar seriamente la imagen de la plataforma. http://www.theinquirer.es/2011/07/08/la-seguridad-de-twitter-preocupa-a-los-expertos.html
  • 22. ¿Cuáles son los principales ataques en Twitter?
  • 23. Principales ataques en Twitter Malwares Phishing Robo de información Acoso
  • 24. ¿Cómo se puede hackear una cuenta de Twitter?
  • 25. ¿Cómo se puede hackear una cuenta de Twitter? Password Cracking -lista de los password más Password Phishing comunes - Softwares -Proceso extenso - Cain y abel - Consiste en crear una - John the ripper página falsa de twitter - THC Hydra - HTTrack- website copier - Wfuzz-The web bruteforce www.newtwitter.com/login.php - Wwwhack-web www.twitterbeta.com/login.php” password cracker - Brutus - Ingeniería social - Internert Password recovery -Keylogger
  • 26. Recursos • Lista de password- http://homebiss.blogspot.com/2009/01/how- to-crack-passwords.html • Para verificar la seguridad de mi password- http://www.howsecureismypassword.net/ • Twitter's List Of 370 Banned Passwords- http://www.businessinsider.com/twitters-list- of-370-banned-passwords-2009-12
  • 27. http://www.wired.com/threatlevel/2009/01/professed- http://www.twitip.com/75-use-same-password-for- twitt/ twitter-and-email-study-finds/ 75 percent of Twitter username and password samples collected online were identical to those used for email accounts.
  • 28. “A principios de 2010, Twitter prohibió el uso de 370 contraseñas por resultar demasiado obvias y en julio de este año aumentó el número hasta 401. Entre ellas, la más común (antes de su prohibición) era ‘123456’, pero hay otras igualmente sencillas como ‘000000’, ‘password’, ‘twitter’ o ‘letmein’ (‘déjame entrar’).” http://www.ticbeat.com/socialmedia/seguridad-twitter-infografia/
  • 29. “Aunque Twitter tiene un departamento (liderado por @delbius) dedicado a la seguridad del usuario, son muchas las aplicaciones que escapan de entrada a su control y pueden hacer estragos en nuestras cuentas antes de que Twitter suspenda su acceso a la API.” http://www.twittboy.com/2011/07/twitter-y-seguridad-el-acceso-de.html
  • 33. Password Seguros • Incluye números, símbolos, letras minúsculas y mayúsculas. • El largo del pasword debe ser de 12-14 caracteres (mínimo 6 en Twitter) • No use palabras repetitivas, palabras de diccionario**, letras/números en secuencia, no usas nombres de animales/mascotas.
  • 34. Formas de protección • Utilizar tecnologías de seguridad. – Firewall – Antispam – Antivirus • Configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación. • La constante educación del usuario.
  • 35. ¿Qué significa HTTPS? • Protocolo HTTPS permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, sean controlados. • Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red.
  • 36.
  • 37. En Twitter…Ir a la configuración de la cuenta y marcar la casilla “usar siempre HTTPS”, como se indica en la imagen.
  • 39. Guía para evitar enlaces maliciosos en Twitter • Instalar un “plugin” para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de seguir el enlace (clic). • LongURL Mobile Expander- http://longurl.org/
  • 40. Guía de Seguridad • Cuidado de con los datos de contacto. – No divulgar información personal como números de teléfono, direcciones, nombres de escuelas, etc. • Precaución con los passwords – Elija una contraseña complicada incluyendo letras y números. • Los perfiles en las redes sociales deben estar configurados de forma que sólo quienes formen parte de nuestra red, tengan acceso a ellos. • Evite vincular su cuenta de Twitter con su perfil de Facebook.
  • 41. Guía de Seguridad (cont.) • Descargas de aplicaciones: – Es esencial que la misma sea realizada a través de marcas o firmas confiables. – Este es otro aspecto sensible de la seguridad en Internet y muy específicamente en Twitter. • No es conveniente realizar tweets que contengan datos privados. • Los accesos, las claves y contraseñas es recomendables cambiarlas de forma frecuente.
  • 42. Guía de Seguridad (cont.) • Manténgase alejado de publicar las fotografías privadas, en especial las que exponen su ubicación exacta, al igual que una foto frente a una escuela u otro edificio fácilmente identificables.
  • 43. “According to the photo search engine Skylines, iOS devices account for 39% of all photos posted on Twitter. Of the 24 million photos posted to Twitter in the week of October 22nd to October 29th, Twitter for iPhone came in highest with 21%.” http://www.tuaw.com/2011/11/11/report-39-of-photos-on-twitter-posted-from-ios-devices/
  • 45. EXIF-Exchangeable Image File Format • Es la información que se guarda en las fotos y que contiene los datos de la toma (cámara, velocidad obturación, diafragma, distancia focal, etc. etc.). • Existe en el mercado softwares específicos para consultar estos datos exif. – Exif Reader 3.00 – http://opanda.com/en/iexif/ • Online readers – Online photo EXIF metadata reader- http://www.findexif.com/ – http://www.exifviewer.org/ – http://exif-viewer.com/
  • 46. Guía de Seguridad (cont.) • Precaución con el SPAM – Se esconden los casos más claros de phishing, – twitter posibilita el reporte como spam de todos aquellos mensajes directos (DMs) en los que se soliciten datos de índole personal o financiera. • Formulario para reportar DMs con Spam support.twitter.com/forms
  • 47. Formulario para reportar DMs con Spam
  • 48. Guía de Seguridad (cont.) • Cualquier cosa que escriba en Twitter se convertirá en permanente, incluso si elimina sus tweets. • Tenga en cuenta que sus tweets pueden ser rehechos ​y enviados a terceros. • Use el sentido común. – Evite quejarse de su trabajo, de sus compañeros de trabajo o de su salario. • No amenace con violencia a nadie. – Mencionar lo mucho que quieren matar a fulano de tal o hablar sobre cualquier tipo de complot terrorista lo puede hacer aterrizar en un solo lugar: la cárcel.