Your SlideShare is downloading. ×
0
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad de la informacion redes sociales

1,024

Published on

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE …

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,024
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. WEB 2.0: Utilidad o AmenazaWEB 2.0: Utilidad o Amenaza De Uso Público
  • 2. Agenda  Introducción − Evolución  Tendencias − Uso de Internet − Riesgos y amenazas ● Realidad Mundial − Tendencias − Amenazas  Realidad Nacional − Redes Sociales  RecomendacionesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 3. Introducción Democratización del Acceso • La llegada de las nuevas tecnologías nos ha cambiado • Ha cambiado incluso nuestros hábitos.WEB 2.0: Utilidad o Amenaza De Uso Público
  • 4. Realidad Mundial Tendencias – Evolución de los Medios Fuente: http://www.attentionscan.com/2009/07/social-media-timelineWEB 2.0: Utilidad o Amenaza De Uso Público
  • 5. Introducción En Extinción En Auge • Los directorios telefónicos • Gobierno Electrónico Búsqueda de información en Relojes • • Tiempo Real • Tiendas de música • Descarga de Software (libre y no • Escribir cartas y enviar libre - Piratería de software) correspondencia • Compartir información • Economía en el costo del envío de • Tiempo de ocio, leer un libro, mensajes electrónicos ver por una ventana, salir a • Conocer e interactuar con caminar, tomarse un café... diferentes personas en distintos lugares del mundo • El misterio de los idiomas extranjeros • Las tareas de los niños, niñas y adolescentes • La privacidad • El uso de redes sociales (Twitter, • Tu hora del almuerzo Facebook, MySpace, Hi5, Twenti, entre otras)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 6. Realidad Mundial Tendencias – Uso de Internet Fuente: http://www.internetworldstats.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 7. Realidad Mundial Tendencias – Uso de Internet Penetración de Internet del 34% y Telefonía móvil del 102% Infocentros CiberCafes Centros de conexión Teléfonos Celulares Cifras de CONATEL a Septiembre 2010 9,95 millones de conexiones de Internet 29 millones suscriptores de telefonía móvil Fuente: http://www.internetworldstats.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 8. Realidad Mundial ¿Usabilidad?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 9. Realidad Mundial Tendencias – Uso de Internet Fuente: http://www.tendenciasdigitales.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 10. Realidad Mundial ¿Autenticidad? “En Internet nadie sabe que eres un perro..!!”WEB 2.0: Utilidad o Amenaza De Uso Público
  • 11. Realidad Mundial ¿Privacidad? “Actualizar” nuestra información es cada vez un hábito más común...WEB 2.0: Utilidad o Amenaza De Uso Público
  • 12. Realidad Mundial ¿Qué preocupa al Profesional de Seguridad? • Antes nos preocupaban solo VIRUS. VIRUS • Hoy, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”: • Solo percibimos algunas amenazas: • Spam, Phishing, Defacement. • Y nos afectan aunque pasen desapercibidas: • Rootkits, Botnets, Troyanos, • Ataques dirigidos (DdoS), XSS, Backdoors.WEB 2.0: Utilidad o Amenaza De Uso Público
  • 13. Realidad Mundial ¿Qué preocupa al Profesional de Seguridad? • Hay mayor profesionalización y maduración del mercado • Mejores Resultados económicos, Financiamiento ilícito • Especialización de los mercados: Fin Método Tecnológico Extorsión/Secuestro/Inteligencia Phishing, Smishing, Ingeniería Social Smishing Fraude electrónico avanzado Phishing, Scam, SPAM, Ingeniería Social Phishing Robo de Identidad Phishing, Smishing, Ingeniería Social Smishing Publicidad no solicitada SPAM, Botnet SPAM Destrucción/Daño/Vandalismo Malware, Phishing, SPAM Malware Narcotráfico/Pornografía Ingeniería Social, Botnet, Acceso No Botnet Infantil/Prostitución autorizado, Servicios de NIC Anónimos Terrorismo/Radicalismo/Activismo Malware, Rootkit, Botnet, Servicios de Rootkit Político NIC Anónimos, Defacement Anónimos Fuente: www.ic3.govWEB 2.0: Utilidad o Amenaza De Uso Público
  • 14. Realidad Mundial Tendencias – ¿A que nos enfrentamos? CRIMEWAREWEB 2.0: Utilidad o Amenaza De Uso Público
  • 15. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Servicios Exploit Valor Sploit 25 USD 1500 y USD 2500 Unique Sploits Pack USD 600. Por USD 100 se accede a las actualizaciones y por USD 50 al un módulo de cifrado Neon Exploit System USD 500 XS[S]hkatulka USD 110 Cripta Zeus(a) Construir criptas individuales (your.exe) la primera vez: USD 49; cifrar cada dos horas: USD 46; cifrar cada tres horas: USD 43 ElFiesta Exploit Pack USD 1000 YES Exploit System USD 600 Fuente: evilfingers.blogspot.comWEB 2.0: Utilidad o Amenaza De Uso Público
  • 16. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Servicios Exploit Valor PoisonIvy Polymorphic USD 500 Online Builder FriJoiner Small y Private Version Small USD 10 Versión Private USD 15 Genom iframer USD 40 CRUM Cryptor USD 100 Polymorphic Fuente: evilfingers.blogspot.comWEB 2.0: Utilidad o Amenaza De Uso Público
  • 17. Realidad Mundial Tendencias – ¿A que nos enfrentamos? Figura.- Ciclo de comercialización del crimeware Fuente: ESET LabsWEB 2.0: Utilidad o Amenaza De Uso Público
  • 18. Realidad Mundial Tendencias • Mayor complejidad y sigilo • El incremento en el uso de Redes Botnets como sistemas de comando y control para articular ataques: • Alquiler o venta de servicios de Crimeware • Distribución de SPAM, Phishing SPAM • DDoS, Malware, “Track Covers” DDoS MalwareWEB 2.0: Utilidad o Amenaza De Uso Público
  • 19. Realidad Mundial Tendencias – Casos • Caso Botnet “voluntaria” • Facebook • IRC • TwitterWEB 2.0: Utilidad o Amenaza De Uso Público
  • 20. Realidad Mundial Tendencias – Casos • Caso Botnet “voluntaria” • Facebook • IRC • TwitterWEB 2.0: Utilidad o Amenaza De Uso Público
  • 21. Realidad Mundial Tendencias – Casos • Red Zeus: Figura 2.- Pantalla de bienvenida: Zeus C&C Figura 1.- Instalación de Rootkit Figuras 3 y 4.- Variaciones de Malware Zeus Fuente: ESETWEB 2.0: Utilidad o Amenaza De Uso Público
  • 22. Realidad Mundial Tendencias – Casos • Red Zeus:WEB 2.0: Utilidad o Amenaza De Uso Público
  • 23. Realidad Mundial Tendencias – Casos Figura 6.- Administración de la Red Oficia / Sasfis a través de myLoader (i)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 24. Realidad Mundial Tendencias – Casos Mariachi BotNet: Figura 1.- Administración de la Red Mariachi a través de MiniBotNETPhP Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, a través de Social inyección de código malicioso. malicioso El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 25. Realidad Mundial Tendencias – Casos Rateros BotNet: Diseñada para DDoS y para captar víctimas a través de Ingeniería Social, Social a través de inyección del código malicioso: Win32/Qhost.NMX. El código malicioso también se propaga a través de los siguientes canales de comunicación: ● USB (propagación automática a través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares) ● P2P (a través de programas que utilizan redes peer to peer como Figura 2.- Administración de la Red Rateros a través de SAPZ Emule, KaZaa, LimeWare, Ares) (Sistema de Administración de PCs Zombi)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 26. Realidad Mundial Tendencias – Casos • La Red Mariposa: Distribución Mundial – Red MariposaWEB 2.0: Utilidad o Amenaza De Uso Público
  • 27. Realidad Mundial Tendencias – Casos ¿Cómo funcionan? ● Eleonore Exploit Kit ● LOIC Fuente: evilfingers.blogspot.comWEB 2.0: Utilidad o Amenaza De Uso Público
  • 28. Realidad Mundial Tendencias – Casos ● Blackhole Fuente: evilfingers.blogspot.comWEB 2.0: Utilidad o Amenaza De Uso Público
  • 29. Realidad Mundial Tendencias – ¿A que nos enfrentamos?• Cinco dominios menos riesgosos: • .GOV • .JP • .EDU • .IE • .HR• Cinco dominios más riesgosos: • .CM • .COM • .CN • .WS • .INFO Venezuela se encuentra en laposición 21, del MundoTLD = Top Level Domain Fuente: McAfeeWEB 2.0: Utilidad o Amenaza De Uso Público
  • 30. Realidad Mundial Tendencias – ¿A que nos enfrentamos? • Uso de Antivirus (y sus fallas de actualización): con las redes sociales como objetivo principal para difusión de malware. Uso de Redes Sociales Foto de F acebook Antivirus, Malware Fuente: Sophos 2010WEB 2.0: Utilidad o Amenaza De Uso Público
  • 31. Realidad Mundial Tendencias - 2011 La Web 2.0WEB 2.0: Utilidad o Amenaza De Uso Público
  • 32. Realidad Mundial Tendencias – 2011 • CrecimientoWEB 2.0: Utilidad o Amenaza De Uso Público
  • 33. Realidad Mundial Tendencias – 2011 • CrecimientoWEB 2.0: Utilidad o Amenaza De Uso Público
  • 34. Realidad Mundial Tendencias – 2011 • CrecimientoWEB 2.0: Utilidad o Amenaza De Uso Público
  • 35. Realidad Mundial Tendencias – 2011 Fuente: http://www.tendenciasdigitales.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 36. Realidad Mundial Tendencias – 2011 Penetración de Twitter en Latinoamerica Fuente: http://www.twittervenezuela.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 37. Realidad Mundial Blaving • Nueva red social que funciona como Twitter pero con voz, aspira a tener en un año 5 millones de usuarios: “La voz es el principio de la comunicación humana” Fuente: http://www.noticias24.com/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 38. Realidad Mundial Diaspora (@joindiaspora)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 39. Realidad Mundial ¿Amenazas?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 40. Realidad Mundial ¿Amenazas?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 41. Realidad Mundial ¿Amenazas? • Influencia de las redes sociales en las protestas de Medio OrienteWEB 2.0: Utilidad o Amenaza De Uso Público
  • 42. Realidad Mundial ¿Amenazas?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 43. Realidad Mundial ¿Amenazas? Fuente: Prensa DigitalWEB 2.0: Utilidad o Amenaza De Uso Público
  • 44. Realidad Mundial ¿Amenazas? Clickjackin PharmingWEB 2.0: Utilidad o Amenaza De Uso Público
  • 45. Realidad Mundial Tendencias - 2011 Estudios en Redes SocialesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 46. Realidad Mundial Tendencias – Estudio Nro 1 46% admitieron que lo habían hecho por diversión 20% lo hizo para ganar dinero 5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook 18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su escuela.Fuente: Estudio realizado por Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.htmlWEB 2.0: Utilidad o Amenaza De Uso Público
  • 47. CONCLUSIONES RecomendacionesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 48. Algunas Recomendaciones • Perfiles de privacidadWEB 2.0: Utilidad o Amenaza De Uso Público
  • 49. Algunas Recomendaciones • ReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidadWEB 2.0: Utilidad o Amenaza De Uso Público
  • 50. Algunas Recomendaciones • Privacydefender.net pone a disposición una herramienta que nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorarWEB 2.0: Utilidad o Amenaza De Uso Público
  • 51. Algunas Recomendaciones ¿Qué hacer? • Cifrar Datos en equipos portátiles, de escritorio y móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros. http://www.truecrypt.org Uso de Encriptación en Teléfonos InteligentesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 52. Algunas Recomendaciones ¿Qué hacer? ● Cuando cree una cuenta de correo electrónico o ingrese a sitios de redes sociales como facebook, twitter, twenti, entre otros, evite usar sus datos twenti personales, y tenga cuidado con la información que comparte y con quien la comparte ● No acepte mensajes de desconocidos en el chat público, redes sociales o a través de correo electrónico. público electrónico ● No compartas sus clavesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 53. Algunas Recomendaciones ¿Qué hacer? ● Verifique el tipo de información, fotos y videos que sube a Internet, podría exponerse o hacerle daño a otras personas. ● Una vez publicada, no podrá ser eliminada, ni eliminada retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras. ● Recuerde cerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros.WEB 2.0: Utilidad o Amenaza De Uso Público
  • 54. Algunas Recomendaciones ¿Qué hacer? ● Controle su lista de contactos ●Lea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”. ● Protéjase del robo de identidad ●No conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños. ●Cuídese del “Microblogging”, verifique los URL cortos antes de hacer clic (http://www.longurl.org/tools)WEB 2.0: Utilidad o Amenaza De Uso Público
  • 55. Algunas Recomendaciones ¿Qué hacer? ¿Cómo identifica si su equipo se encuentra en una Botnet?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 56. Algunas Recomendaciones ¿Qué hacer?• Lentitud (encendido, apagado, aplicaciones e Internet)• Descarga de actualizaciones, AV, Sistema Operativo o sitios web bloqueados• Ventanas emergentes y anuncios• Programas con nombre o descripción irregular en el administrador de tareas• Equipo inactivo - ventilador a toda marcha.• Sus contactos recibieron un email “no enviado”• Lista irregular de posts en muroWEB 2.0: Utilidad o Amenaza De Uso Público
  • 57. Algunas Recomendaciones ¿Qué hacer?• ¿Hay forma de ser parte de una botnet si no me infecté?• ¿Sólo hay malware de este tipo para Windows?• ¿Un firewall puede prevenirme de este incidente?• Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo? • Desde el punto de vista técnico ¿___?WEB 2.0: Utilidad o Amenaza De Uso Público
  • 58. Algunas Recomendaciones ¿Qué hacer?• Detectar si su equipo está en una Botnet• Utilizar Cortafuegos y Monitor de Recursos como elementos de detección http://free.antivirus.com/rubotted/WEB 2.0: Utilidad o Amenaza De Uso Público
  • 59. Algunas Recomendaciones ¿Qué hacer? Casos RegistradosWEB 2.0: Utilidad o Amenaza De Uso Público
  • 60. Realidad Nacional VenCERT 2011 57% Dominios Cantidad .gob.ve 757 11% .gov.ve 260 .org 194 1% .com.ve 192 1% 1% .mil.ve 78 7% 1% 2% 2% 2% Otros 75 5% 4% 4% 3% Redes Robot (Botnet) Desfiguración de Portales (Defacement) .edu.ve 39 Correos Basura (SPAM) Falla de Servicio Web Portal Web Falso (Phishing) Código Malicioso (Malware) .net 8 Falso Positivo Divulgación de Información Sensible Publicación de Información Ilegal Acceso No Autorizado Desfiguración Masiva de Portales Web Denegación de Servicio (DoS) Total 1.603 Error en Configuración del Sistema Otros Fuente: VenCERTWEB 2.0: Utilidad o Amenaza De Uso Público
  • 61. Realidad Nacional SUSCERTE ● Ataques en Redes Sociales ● Estrategia Comunicacional e Integración Centralización de Centralización de experiencias yy experiencias conocimiento conocimiento Articulación con Articulación con Articulación Presidencia Articulación Presidencia Militar Militar Ataques aatravés Ataques través Respuesta Respuesta de redes 2.0 Formación yy Inmediata de redes 2.0 Formación Inmediata capacitación capacitación Desarrollo de Desarrollo de Difusión yy Difusión Políticas Políticas escalamiento escalamiento Comunes ComunesWEB 2.0: Utilidad o Amenaza De Uso Público
  • 62. Algunas Recomendaciones ¿Qué hacer? Para terminar..WEB 2.0: Utilidad o Amenaza De Uso Público
  • 63. Resumen INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTO Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo y/o alias Lugar de estudio Si No colocar, Punto de contacto instantáneo No especificar horarios o lugar Teléfono Si No colocar, Punto de contacto instantáneo Muy peligroso Celular Si No colocar, Punto de contacto instantáneo Muy peligroso Fotos No inminente No colocar autos, Incentivo para el crimen activos, números Comentar sobre Si No comentar Incentivo para el crimen bienes materiales Grupo de amigos No inminente Solo permitir personas Punto de contacto instantáneo allegadas Aceptar amistad Si No aceptar, Punto de contacto instantáneo desconocida Muy peligroso Lugar de destino Si No colocar Punto de contacto/ubicación instantáneoWEB 2.0: Utilidad o Amenaza De Uso Público
  • 64. ...Como Reflexión Según informa The Wall Street Journal, la intención del órgano militar es enviar una advertencia a los posible enemigos sobre las consecuencias que acarrearía el atacar a EE.UU. a través de “ciberataques”. “Si apagas nuestra fuente de poder, nosotros podríamos poner un misil en tu chimenea”, mencionó un oficial militar.WEB 2.0: Utilidad o Amenaza De Uso Público
  • 65. ¡Gracias por su Atención! Contacto: Contacto ¿? 0212 578.56.74 – 0800VENCERT (8362378) atencionalciudadano@suscerte.gob.ve http://www.suscerte.gob.ve https://www.vencert.gob.ve Síguenos en: @vencert Preguntas @suscerte ¡ La Seguridad de la Información comienza por TI !WEB 2.0: Utilidad o Amenaza De Uso Público

×