Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Hackeando TWITTER    Un ejemplo de  Ataque Informático  a través de Twitter   HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo                                                                El mensaje es en inglés y     ...
Una buena idea:  Buscar enGoogle el texto del mensaje     Muchas  personas hanescrito ya sobre   el tema. Laprimer a entra...
OJO: Redirección                                         OJO: twittelr.com con                                          un...
Objetivo: robarnos la clave de acceso  Si introducimos nuestro usuario      y clave, los hackers podrán     usarlos para s...
Si introducimos información sobreusuario y clave salta a esta página            Es una página legítima de              Twi...
Una buena suplantación detwitter.com: es idéntica a la original           HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?Cambiar la     Cambiar cualquier                contraseña igual                Revisar el ...
¿Qué riesgos implica comprometer la        contraseña de Twitter?• Propagación: el mensaje se propagará a más  followers, ...
Más sobre el sector TIC en http://nestic.blogspot.com               yhttp://twitter.com/#!/_nestic
Upcoming SlideShare
Loading in …5
×

Hackeando Twitter

2,002 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Hackeando Twitter

  1. 1. Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com
  2. 2. Recibimos un mensaje directo El mensaje es en inglés y este remitente no suele usar este idioma OJO: Redirección Nombre de usuario Enlace acortado que llevaEl usuario es legíitimo, le a una página que suplantahan hackeado la cuenta a twitter.com HTTP://NESTIC.blogspot.com
  3. 3. Una buena idea: Buscar enGoogle el texto del mensaje Muchas personas hanescrito ya sobre el tema. Laprimer a entrada es del blog del antivirus AVG HTTP://NESTIC.blogspot.com
  4. 4. OJO: Redirección OJO: twittelr.com con una “l” escondida Una buena suplantación HTTP://NESTIC.blogspot.com
  5. 5. Objetivo: robarnos la clave de acceso Si introducimos nuestro usuario y clave, los hackers podrán usarlos para suplantarnos y engañar a nuestros followers HTTP://NESTIC.blogspot.com
  6. 6. Si introducimos información sobreusuario y clave salta a esta página Es una página legítima de Twitter. Es posible que sospechemos o es posible que pensemos en un fallo de Twitter HTTP://NESTIC.blogspot.com
  7. 7. Una buena suplantación detwitter.com: es idéntica a la original HTTP://NESTIC.blogspot.com
  8. 8. ¿Qué hacer si nos han engañado?Cambiar la Cambiar cualquier contraseña igual Revisar el resto decontraseña que la dede la configuraciónen Twitter Twitter Evita la propagación: Comunicar la situación a tus followers HTTP://NESTIC.blogspot.com
  9. 9. ¿Qué riesgos implica comprometer la contraseña de Twitter?• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc HTTP://NESTIC.blogspot.com
  10. 10. Más sobre el sector TIC en http://nestic.blogspot.com yhttp://twitter.com/#!/_nestic

×