Grupo idea seguridad en redes sociales, evento aerco tucamon
Upcoming SlideShare
Loading in...5
×
 

Grupo idea seguridad en redes sociales, evento aerco tucamon

on

  • 730 views

 

Statistics

Views

Total Views
730
Views on SlideShare
730
Embed Views
0

Actions

Likes
1
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Grupo idea seguridad en redes sociales, evento aerco tucamon Grupo idea seguridad en redes sociales, evento aerco tucamon Presentation Transcript

  • Jornada: “La seguridad en las Redes Sociales” #aercosr @GrupoIdeaInnovaMarzo 2012www.grupo-idea.es
  • ¿Qué es la seguridad aplicada a la informática?- Se enfoca en la protección de cualquier infraestructura del ámbito de la computación.- Se aplica a cualquier sistema informático.- Comprende tanto el software como el hardware que puedasuponer un riesgo para una organización o un particular.- Podemos hablar de seguridad física y lógica.- Siempre trata de minimizar riesgos.
  • Pero... ¿y la seguridad aplicada al uso de internety en concreto a las Redes Sociales?- No es necesario ser hacker si dominamos la ingenería social.- El caso de Kevin Mitnick (John Draper).
  • Aplicar ingeniería social en una red comoFacebook- Falsos sorteos, aplicaciones infectadas con malware...- Suplantación de identidad
  • Ataques a las Redes Sociales- ¿Cómo se producen? → masivos.- ¿Por qué? → Las Redes Sociales han cambiado nuestros hábitos de trabajo y nuestra vida social.- ¿Para qué? → Son un negocio lucrativo.
  • Ataques a Facebook y a Twitter- Virus koobface → más de 800.000 ordenadores infectados → beneficios de 2 millones de dólares anuales
  • Robo de contraseñas¿Ves algo sospechoso en esta imagen?
  • Ejemplos de peticiones “legales” al servidor:
  • Veamos la imagen de Facebook completa...- Ejemplo de página de log in falsa:
  • ¿Cómo detectar páginas de log in falsas?- Fijarnos en la URL de la página web- Fijarnos en la ortografía, errores en la traducción...- Fijarnos en la tipografía, colores, logo...
  • Denegación de servicio
  • Otros casos: ¡atacan la web de nuestra empresa!- Comercio electrónico. - Robo de base de datos personales de clientes, contraseñas, datos bancarios... ¿Cómo evitarlo?
  • Realizar una auditoría preventiva de:- Servidor- Página web - Aplicaciones web - Formularios- Arquitectura de redMinimiza riesgos de vulnerabilidades como:- Inyección de código en nuestra web.- Modificación de URL para acceder al área privada.- Robo de cookies de sesión.
  • ¿Cookies?
  • ¡Cookies de sesión!
  • Prevenir ser atacados en Redes Sociales- No pinchar en enlaces si no estamos seguros de suprocedencia, aunque los comparta un amigo.- No aceptar nada de desconocidos.- Evitar instalar aplicaciones si no son de confianza.- Evitar usar equipos de otras personas.- Cerrar sesión al terminar.- Acordarse de actualizar el antivirus y tambiénla versión del navegador.- Activar el Firewall.… y algo importante... ¡usar una buena contraseña!
  • Ejemplos de contraseñas más comunes...
  • Contraseñas de redactores de radiovaticana.org, web recientemente vulnerada por el grupo de hacktivistas Anonymous...d ...Totalmente indescifrables, ¿verdad?
  • ¿Cómo pueden robar nuestra contraseña?- Ingeniería social- Mediante hackeo: ataque de diccionario¿Cómo generar una contraseña segura?- Larga. Dependiendo de lo que permita el formulario.- Sin sentido, para frustrar los ataques de diccionario.- Mayúsculas, minúsculas, números, caracteres especiales...Mal: paolo1930Bien: uBhy67@HHrj!2k
  • Si eres un CM y gestionas varias cuentas:- Recomendable cambiar las contraseñas cada 3 meses.- No repetir la contraseña si ya la hemos utilizado.- No usar la misma contraseña para varias cuentas.- No utilizar navegadores obsoletos.- Actualizar el antivirus.- Actualizar el navegador.- Activar el Firewall.
  • ¿Es seguro utilizar herramientas para gestionar varias cuentas de redes sociales?Ventajas- Evitan pop ups.- No permiten instalar aplicaciones ajenas.- También incluyen botón para denunciar spammers.Inconvenientes- Desconocemos la calidad del desarrollo de laplataforma, en lo que se refiere a seguridad. Podríaser también vulnerable.- También hay que cerrar la sesión. Evitaremos que puedan robar nuestras cookies.
  • ¿Cómo actuar una vez que nos han vulnerado?- Cambiar la contraseña.- Utilizar los mecanismos de denuncia que la red social ponea disposición de los usuarios, por ejemplo en Facebook.- Aislar el equipo de la red (desconectarlo).- Pasar el antivirus.- Contactar con un experto en seguridad.
  • - Los ataques a través de lasredes sociales se suelen usarpara robar información personaly hacerse con el control delequipo afectado (troyanos).- Los ataques más leves usaránnuestra cuenta para enviarSPAM.En un alto porcentaje, las denunciasson falsos positivos, pero esimportante reportar todo lo quenos resulte sospechoso.
  • ¿Qué nos depara el futuro?- Uso exponencial de smartphones para contectarnos ainternet, y en consecuencia, para acceder a nuestros perfilesen las Redes Sociales.- Incremento de la computación ubicua.- Traslado de plataformas a la nube → implica mayor uso de la arquitecturacliente-servidor, lo que puede dar lugar a nuevas vías de ataque.
  • ¡Muchas gracias!