Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Seguridad en redes sociales Día de inernet María Paula Espinosa

847 Aufrufe

Veröffentlicht am

Día de Internet 2009, Conferencia sobre deguridad en redes sociales.

Veröffentlicht in: Technologie
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier

Seguridad en redes sociales Día de inernet María Paula Espinosa

  1. 1. SEGURIDAD EN REDES SOCIALES MA. PAULA ESPINOSA V. UTPL DÍA DE INTERNET 2009
  2. 2. Redes Sociales (1/4) <ul><li>“ Forma de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad” . </li></ul><ul><li>Desarrollo de herramientas que permiten la interacción de diversas personas que se identifican en las mismas necesidades y problemáticas. </li></ul>
  3. 3. Redes Sociales (2/4) Fig. Uso de Redes sociales en un entorno educativo
  4. 4. Redes Sociales (3/4) <ul><li>Mayor penetración de internet en los hogares </li></ul><ul><li>Mayor confianza en las tecnología de información y telecomunicaciones </li></ul><ul><li>Programas más amigables </li></ul><ul><li>La comunicación está basado en relaciones sociales </li></ul><ul><li>Redes sociales son parte de Web 2.0 </li></ul><ul><li>Aplicaciones han incrementado la versatilidad de las redes sociales </li></ul>
  5. 5. Redes Sociales (4/4) <ul><li>De acuerdo a: “ Pew Internet & American Life Project's December 2008 tracking survey”, l os usuarios adultos de Internet que tienen un perfil en sitios de redes sociales se ha cuadruplicado en los últimos 4 años – de 8% en 2005 al 35% </li></ul>
  6. 6. ¿Por qué hay que tener cuidado al ser parte de una red social? <ul><li>Seguridad y Privacidad </li></ul><ul><li>Seguridad, es un proceso que se ejecuta para garantizar: </li></ul><ul><ul><li>Disponibilidad </li></ul></ul><ul><ul><li>Integridad </li></ul></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><li>“ No está en mente de la mayoría de usuarios” </li></ul>
  7. 7. Datos importantes <ul><li>2008 </li></ul><ul><ul><li>Un 48% configuró su perfil para que sea visto solamente por sus amigos, mientras que el 44% dijo que su perfil podría ser visto por cualquier persona. </li></ul></ul><ul><ul><li>Entre el 41 y el 44% dejan las opciones de privacidad en “default” (por defecto). </li></ul></ul><ul><ul><li>El 17% de los usuarios en general habla con gente que no conoce en la realidad. Más entre los 16 y 24 años. El 35% habla con “amigos de amigos”. </li></ul></ul><ul><ul><li>El 25% de usuarios registrados en redes sociales decían haber dejado datos personales en sus perfiles (teléfono, dirección postal, email, etc.…). Los adultos más jóvenes eran los que mostraban mayor tendencia a hacerlo </li></ul></ul>
  8. 8. ¿Qué tan fácil es llegar a conocer a alguien por su perfil en una red social? <ul><li>Según “ Pew Internet & American Life Project's December 2008 </li></ul><ul><li>tracking survey ”: </li></ul><ul><li>  43% de los usuarios adultos y 23% de los usuarios adolescentes creen que sería fácil saber quiénes son por la información de su perfil </li></ul><ul><li>  33% de los usuarios adultos y 40% de los usuarios adolescentes creen que con algo de trabajo, se podría saber quiénes son por la información de su perfil </li></ul><ul><li>  20% de los usuarios adultos y 36% de los usuarios adolescentes creen que difícilmente se podría saber quiénes son por la información de su perfil </li></ul>
  9. 9. Riesgos de Seguridad (1/5) <ul><li>Predadores Sexuales , riesgo principalmente dirigido a los niños. Un adulto puede hacerse pasar por un menor de edad y entablar una relación con otro menor de edad: </li></ul><ul><ul><li>Gustos y preferencias de las víctimas: perfilar una “identidad falsa” atractiva a la victima. </li></ul></ul><ul><ul><li>Tratar de pertenecer al círculo de amigos como un acercamiento. </li></ul></ul><ul><ul><li>Busca crear una relación de confianza basada en la empatía, confianza, cercanía, gustos y preferencias similares. </li></ul></ul><ul><ul><li>Buscar un encuentro presencial en donde ocurre el ataque </li></ul></ul>
  10. 10. Riesgos de Seguridad (2/5) <ul><li>Abusadores/Acosadores , quienes basan su actuación en información del usuario para atacarlo o acosarlo: </li></ul><ul><ul><li>Información vergonzosa o incriminatoria que no quiera mostrarse a otros; padre, jefes, amigos, etc. (fotos, comentarios, grupos) </li></ul></ul><ul><ul><li>Medios o canales a través de los cuales realizar el acoso (dirección, teléfono, trabajo) </li></ul></ul>
  11. 11. Riesgos de Seguridad (3/5) <ul><li>Uso de la información publicada para realizar ataques de ingeniería social , el atacante logra tener un perfil completo de una persona. Esto permite acciones como: </li></ul><ul><ul><li>Deducir o resetear contraseñas </li></ul></ul><ul><ul><li>Suplantar a la víctima, con la información obtenida el atacante puede hacerse pasar por la víctima en diversos contextos. </li></ul></ul><ul><ul><li>Validar que tipo de información hay disponible sobre mi. </li></ul></ul>
  12. 12. Riesgos de Seguridad (4/5) <ul><li>Ataques contextualizados , como el phishing o el correo no deseado (SPAM). </li></ul><ul><ul><li>Se identifican los gustos o preferencias de los usuarios </li></ul></ul><ul><ul><li>Actúa pareciendo alguien del círculo de amigos o conocidos </li></ul></ul><ul><ul><li>Se envía SPAM en función de las preferencias, así se tiene mayor posibilidad de que el usuario se interese en las ofertas que le llegan. </li></ul></ul>
  13. 13. Riesgos de Seguridad (5/5) <ul><li>Vulnerabilidad de Aplicaciones , pueden ser utilizadas para distribuir aplicaciones maliciosas: aplicaciones de terceros, XSS (Cross Site Scripting), Widgets , etc. Algunas aplicaciones invitan de forma automática a la lista de contáctos. </li></ul><ul><li>Foundation for Research and Technology Hellas (FORTH) , lleva a cabo un proyecto para demostrar lo real de este peligro. </li></ul><ul><li>Presenta fotos de National Geographic en la página del perfil del usuario de Facebook. </li></ul><ul><li>Solicita archivos de imágenes de un servidor concreto </li></ul><ul><li>Sin difusión, en sólo unos días 1.000 usuarios ya lo habían instalado en sus ordenadores </li></ul>
  14. 14. ¿Qué hacer para protegerse? (1/4) <ul><li>Usar contraseñas seguras , al menos 8 caracteres alfanuméricos y considerar tener al menos 2 o 3 contraseñas para los diferentes sistemas a los que accedemos. Las contraseñas y las preguntas para resetear NO deberían deducirse de la información que estamos publicando en la red. </li></ul><ul><li>Manejar un perfil restringido , limitando el acceso a la información a los diferentes usuarios: funciones de privacidad para aprobar quien debe ver tu perfil, solo debe tener acceso la persona a la que usted autorice y nadie más. Se pueden manejar dos niveles un completo y un general </li></ul>
  15. 15. ¿Qué hacer para protegerse? (2/4) <ul><li>No publicar información sensible del usuario , absténgase de publicar información: </li></ul><ul><ul><li>Personal, privada o confidencial, suya o de otros, que permita contactarlos personalmente, saber en donde vive, trabaja, etc. </li></ul></ul><ul><ul><li>Fotografías, vídeos personales, comentarios, bromas pesadas, información comprometedora, etc. </li></ul></ul><ul><ul><li>Se debe analizar que información nuestra puede ser vista sin </li></ul></ul><ul><ul><li>problemas por otros, o evitar responder a quienes piden información </li></ul></ul><ul><ul><li>personal y desconocemos. </li></ul></ul>
  16. 16. ¿Qué hacer para protegerse? (3/4) <ul><li>No compartir la lista de contactos , esto dificultará enormemente la tarea del atacante. En las búsquedas se pueden utilizar herramientas específicas. </li></ul><ul><li>Evitar dar información que permite perfilarnos , gustos, preferencias o evitar afiliarse a grupos de interés que den mucha información del usuario. </li></ul>
  17. 17. ¿Qué hacer para protegerse? (4/4) <ul><li>Reducir la visibilidad de las acciones, es decir eliminar las notificar generadas por cualquier cambio o acción que el usuario realiza en la red (sube fotos, actualiza perfil, añade grupos, etc.) </li></ul><ul><li>No instalar aplicaciones de terceros desconocidas , para lo cual es necesario verificar la fuente, sin embargo; es preferible no instalar aplicaciones de fuentes que no confíe. </li></ul>
  18. 18. Finalmente… <ul><li>Si hay demasiadas restricciones, las redes sociales pueden terminar por desnaturalizarse. (creatividad y comunicación) </li></ul><ul><li>No se puede garantizar seguridad al 100% y a decir de varios experto es un problema de educación y percepción. </li></ul><ul><li>Tomar consciencia de los riesgos. Hoy en día nuestra información está disponible a través de diversas fuentes. </li></ul><ul><li>Hay que tomar las medidas adecuadas y aprender a vivir con esta realidad </li></ul>
  19. 19. <ul><li>Preguntas ? </li></ul>
  20. 20. Bibliografía <ul><li>“ Pew Internet & American Life Project's December 2008 tracking survey”, Abril 2008 En linea [ http://pewinternet.org/pdfs/PIP_Adult_social_networking_data_memo_FINAL.pdf ] </li></ul><ul><li>Social Networking, A quantitative and qualitative research report into attitudes, behaviours and use, OFCOM, 2008 </li></ul><ul><li>  http://www.crime-research.org/news/02.27.2009/3720/ </li></ul><ul><li>http://www.tendencias21.net/Las-redes-sociales-tienen-serios-problemas-de-seguridad_a2541.html </li></ul><ul><li>http://seguridad.unam.mx </li></ul><ul><li>Seguridad en Redes Sociales, Microsoft Corp. </li></ul>

×