SlideShare una empresa de Scribd logo
1 de 55
Redes socialesRedes sociales
y sus peligros asociadosy sus peligros asociados
2
S2 Grupo
S2 Grupo tiene sedes en Madrid y Valencia
y desarrolla su trabajo en toda España
El trabajo desarrollado por S2 Grupo es muy
especializado y el tipo de cliente es un
cliente mediano o grande
Seguridad de la información
Las líneas de negocio de S2 Grupo son:
Monitorización y control de procesos
Sistemas de gestión en tiempo real
3
Desconocimiento de las amenazas
4
¿Qué es ProtectIT?¿Qué es ProtectIT?Confianza excesiva
Valerie Everett@flickr
5
5
Falsa
sensación
de
seguridad
6
Esta no es la solución
7
7
Protección
hellosputnik@flickr
8
8
Educación
olpc@flickr
9
Edur8@flickr
RedesRedes
SocialesSociales
luc@flickr
10
Algunos datosAlgunos datos
Facebook: 800 millones de usuarios.
Twitter: 225 millones de cuentas.
Tuenti: 10,7 millones de cuentas.
…
Total: 2.400 millones de cuentas en redes
sociales.
11
El lugar perfectoEl lugar perfecto
Las redes sociales
facilitan la
expansión de los
virus.
Es el medio
perfecto para los
cyber-delincuentes.
12
13
Algunos ejemplosAlgunos ejemplos
Utilizan videos
sexuales para
engañar.
14
Algunos ejemplosAlgunos ejemplos
Al pulsar en cualquier
enlace, se inicia la
descarga.
15
Casos más elaboradosCasos más elaborados
16
ResultadoResultado
17
DemostraciónDemostración
18
Dónde
19
Lugar: Una biblioteca
pública.
Wifi: Abierta, sin cifrado.
Herramienta: Un móvil ó
portátil.
Me pongo a “escuchar”.
20
Lugar: Una biblioteca
pública.
Wifi: Abierta, sin cifrado.
Herramienta: Un móvil ó
portátil.
Me pongo a “escuchar”.
21
Lugar: Una biblioteca
pública.
Wifi: Abierta, sin cifrado.
Herramienta: Un móvil ó
portátil.
Me pongo a “escuchar”.
22
¿Qué ha¿Qué ha
ocurrido?ocurrido?
¿Me ha¿Me ha
robado larobado la
contraseña?contraseña?
¿Es¿Es
FacebookFacebook
inseguro?inseguro?
¿Puedes¿Puedes
entrar enentrar en
mimi
ordenadorordenador
??
23
Hacemos login en una webHacemos login en una web
Usuario: maria@gmail.com
Password:
PasswordMuySeguro
24
Nos devuelve la cookie de sesiónNos devuelve la cookie de sesión
Cookie:
SG9sYSBhIGxvcyBtYXMgY3VyaW9zb3MhIQ==
25
¿Si no es una red abierta?¿Si no es una red abierta?
26
El hacker lanza el ataqueEl hacker lanza el ataque
27
La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través del
hackerhacker
28
La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través del
hackerhacker
29
La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través del
hackerhacker
30
¿Como protegerse?¿Como protegerse?
31
Activar HTTPSActivar HTTPS
32
Recibir un correo si se accede desdeRecibir un correo si se accede desde
un ordenador nuevoun ordenador nuevo
33
Cerrar sesiones activas remotamenteCerrar sesiones activas remotamente
34
35
Trending TopicsTrending Topics
36
Twitter también tiene opción deTwitter también tiene opción de
HTTPSHTTPS
37
Cuidado con las opinionesCuidado con las opiniones
38
Edur8@flickr
DispositivosDispositivos
móvilesmóviles
Eronspics@flickr
39
En España, el 49% de los terminales móviles son
ya “smartphones” o teléfonos inteligentes.
El teléfono se ha convertido en un método de
acceso a correo electrónico, banca online, redes
sociales…
Si sumamos estos dos datos, obtenemos el
resultado de: Cyber-delincuentes interesados en
los teléfonos móviles.
40
Los móviles son también vulnerablesLos móviles son también vulnerables
Los móviles almacenan un gran
volumen de información personal del
usuario.
Fotos. Videos. SMSs. Claves. Datos de
navegación. Etc.
No son inmunes a los virus y al robo
de datos.
41
42
Algunos datos sobre WhatsAppAlgunos datos sobre WhatsApp
Todos los mensajes se envían a
los servidores de WhatsApp en
EEUU.
Suplantación de identidad.
Conociendo el login (usuario y
contraseña).
43
EjemploEjemplo
44
La información que ocultan las fotosLa información que ocultan las fotos
45
Cree.pCree.p
yy
46
47
Malware en AndroidMalware en Android
Aplicación lícita del Market.
Una vez instalada, pide
actualizarse y se descarga
malware.
Una vez instalado, envía SMS
Premium (con coste para el
usuario).
48
Malware en AndroidMalware en Android
Hay que ser muy
cuidadosos al aceptar
los permisos.
No instalar aplicaciones
que pidan permisos
excesivos.
Aunque sean del
Market.
49
50
Malware en iPhoneMalware en iPhone
También existe.
Engañó al proceso de
selección de Apple.
Sólo duró dos días en la
App Store.
51
Peligros en iPhonePeligros en iPhone
El malware es casi
inexistente, pero no significa
que estemos seguros.
El caso de los cargadores
públicos.
¿A dónde va el cable?
52
Peligros en iPhonePeligros en iPhone
Puede ser un cargador,
pero también pude ser un
ordenador.
Un atacante podría obtener
todas las fotos de nuestro
iPhone.
Incluso aunque estéIncluso aunque esté
bloqueado.bloqueado.
53
ResumenResumen
Se han tratado muchas protecciones y consejos en esta
charla, pero la mejor arma contra los virus y troyanos
es el…
Sentido común
54
¿Preguntas?¿Preguntas?
55
Muchas graciasMuchas gracias
@msanchez_87
@SecurityArtWork
info@s2grupo.es
www.securityartwork.es

Más contenido relacionado

Destacado (13)

State Hornet Newspaper 2003
State Hornet Newspaper 2003State Hornet Newspaper 2003
State Hornet Newspaper 2003
 
prefered-logo (1)
prefered-logo (1)prefered-logo (1)
prefered-logo (1)
 
Atividade 03
Atividade 03Atividade 03
Atividade 03
 
jkjkj
jkjkjjkjkj
jkjkj
 
Humane Society's Website
Humane Society's WebsiteHumane Society's Website
Humane Society's Website
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
доклад+мустафина+а.ч.+27+июля
доклад+мустафина+а.ч.+27+июлядоклад+мустафина+а.ч.+27+июля
доклад+мустафина+а.ч.+27+июля
 
Tp link podesavanje portova za moja tv
Tp link podesavanje portova za moja tvTp link podesavanje portova za moja tv
Tp link podesavanje portova za moja tv
 
DattaSepCVF
DattaSepCVFDattaSepCVF
DattaSepCVF
 
Company profile pt.bio seven fiberglass indonesia
Company profile pt.bio seven fiberglass indonesiaCompany profile pt.bio seven fiberglass indonesia
Company profile pt.bio seven fiberglass indonesia
 
Graham Peterson CV
Graham Peterson CVGraham Peterson CV
Graham Peterson CV
 
Resume Chris Joosten v17082015
Resume Chris Joosten v17082015Resume Chris Joosten v17082015
Resume Chris Joosten v17082015
 
Prepositions in place
Prepositions in place Prepositions in place
Prepositions in place
 

Similar a Facebook to whatsapp

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.EXIN
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaPabloRamiro3
 
Aldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic CloudAldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic CloudElasticsearch
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesPLANZ
 
Herramientas digitales 52
Herramientas digitales 52Herramientas digitales 52
Herramientas digitales 52DESIGGER
 

Similar a Facebook to whatsapp (20)

Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Indice
IndiceIndice
Indice
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Aldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic CloudAldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic Cloud
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Herramientas digitales 52
Herramientas digitales 52Herramientas digitales 52
Herramientas digitales 52
 

Más de S2 Grupo · Security Art Work (9)

LINE. Android e iOS - Presentación Ciberseg15
LINE. Android e iOS - Presentación Ciberseg15LINE. Android e iOS - Presentación Ciberseg15
LINE. Android e iOS - Presentación Ciberseg15
 
Hardening murcia lan party 2013
Hardening   murcia lan party 2013Hardening   murcia lan party 2013
Hardening murcia lan party 2013
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 
El nuevo director de seguridad
El nuevo director de seguridadEl nuevo director de seguridad
El nuevo director de seguridad
 
Convergencia de la Seguridad
Convergencia de la SeguridadConvergencia de la Seguridad
Convergencia de la Seguridad
 

Facebook to whatsapp