SlideShare a Scribd company logo
1 of 38
Download to read offline
Recuperación de cuentas hackeadas y
robadas de redes sociales
Selva Orejón
Selva Orejón
Directora ejecutiva de onbranding, consultora especializada en reputación
online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y
Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y
Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi,
UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía.
Licenciada en Ciencias de la Comunicación, especialidad Publicidad y
RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis
Corporativa. Diplomada en Business Organization and Environment,
University of Cambridge.
Anteriormente:
● Gestora de Reputación Online de REPSOL YPF (Madrid).
● Responsable RR.PP y Community Management Grupo PLANETA.
● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker).
● Fundadora y Vicepresidenta de AERCO-PSM.
2
@selvaorejon
ÍNDICE
1) Protocolo de recuperación de cuentas.
2) Canales de denuncia.
3) Ejemplos.
3
1. Protocolos de recuperación de cuentas.
4
Recuperación de cuentas hackeadas y
robadas en redes sociales.
5
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y
TWITTER:
El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los
perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad
real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente
hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
6
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
7
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
8
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
9
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
10
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP:
Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la
viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero
también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el
agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
11
Recuperación de cuentas hackeadas y
robadas en redes sociales.
12
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE:
Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento,
herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen,
maneja grandes cantidades de datos de carácter personal y profesional, que en caso de
pérdida o robo podría suponer un grave problema para el usuario.
13
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
14
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
15
Recuperación de cuentas hackeadas y
robadas en redes sociales.
3)
16
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID:
Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el
sistema operativo Android son los dos grandes actores del segmento.
En estos dispositivos los usuarios almacenan grandes cantidades de información sensible,
como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
17
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
18
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
19
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
20
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
2. Canales de denuncia.
21
Recuperación de cuentas hackeadas y
robadas en redes sociales.
22
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1) Acudir a los canales de denuncia habilitados por:
● Mossos d’esquadra.
● Guardia Civil, delitos telemáticos.
● Policía Nacional (Brigada de Investigación Tecnológica).
23
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2) Utilizar los canales de denuncia internos de las plataformas de
redes sociales para informar sobre situaciones no deseadas. Los menores de
edad deben acudir a un adulto para buscar una solución.
Posibilidades que ofrecen las principales plataformas:
24
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Facebook.
https://www.facebook.com/help/1
216349518398524
25
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Instagram.
https://www.facebook.com/hel
p/instagram/14949482525759
6?helpref=uf_permalink
26
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Twitter.
https://help.twitter.com/es/safe
ty-and-security
27
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Linkedin.
https://safety.linkedin.com/
28
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Información sobre
cuentas robadas de
Whatsapp.
https://faq.whatsapp.com/es/g
eneral/26000244/?category=5
245246
29
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de ayuda de
Google.
https://support.google.com/acc
ounts#topic=3382296
5. Ejemplos.
30
Recuperación de cuentas hackeadas y
robadas en redes sociales.
31
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://clipset.20minutos.es/el-ha
ckeo-de-instagram-ya-alcanza-a-
6-millones-de-influencers/
32
Recuperación de cuentas hackeadas y
robadas en redes sociales.
33
Recuperación de cuentas hackeadas y
robadas en redes sociales.
34
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
35
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
36
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Hackeo a la cuenta de Pinterest y
Twitter de Mark Zuckerberg.
37
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
Selva Orejón

More Related Content

Similar to smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
Richard Huett
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
finanzkoenig
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar to smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING (20)

[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT
 
Internet y la reputación online de las marcas
Internet y la reputación online de las marcas Internet y la reputación online de las marcas
Internet y la reputación online de las marcas
 
Presentación EPC2.012
Presentación EPC2.012 Presentación EPC2.012
Presentación EPC2.012
 
Blogs, redes sociales y Empresa
Blogs, redes sociales y EmpresaBlogs, redes sociales y Empresa
Blogs, redes sociales y Empresa
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
EPC2.012 folleto
EPC2.012 folletoEPC2.012 folleto
EPC2.012 folleto
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ciudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajociudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajo
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y Tendencias
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
AAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaAAPP y empresas en la era de los social media
AAPP y empresas en la era de los social media
 
Aapp Empresas Social Media
Aapp Empresas Social MediaAapp Empresas Social Media
Aapp Empresas Social Media
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Blogs&Co
Blogs&CoBlogs&Co
Blogs&Co
 

More from Selva Orejón

More from Selva Orejón (20)

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 

Recently uploaded

LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptxLOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
losjuegos881
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
OBSERVATORIOREGIONAL
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
camilasto28
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
analiticaydatos
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
nicolas24233
 

Recently uploaded (20)

LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptxLOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
LOS OBSTACULOS DE LA DEMOCRACIA CPA (2).pptx
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
Mapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costosMapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costos
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
Pobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfPobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdf
 
Problemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptxProblemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptx
 
Informacion detallada de La iniciativa legislativa.pptx
Informacion detallada de La iniciativa legislativa.pptxInformacion detallada de La iniciativa legislativa.pptx
Informacion detallada de La iniciativa legislativa.pptx
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
Homicidios por período en México (1988-2024).pdf
Homicidios por período en México (1988-2024).pdfHomicidios por período en México (1988-2024).pdf
Homicidios por período en México (1988-2024).pdf
 
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
 
Desarrollo de Software con NetBeans 7 1.pdf
Desarrollo de Software con NetBeans 7 1.pdfDesarrollo de Software con NetBeans 7 1.pdf
Desarrollo de Software con NetBeans 7 1.pdf
 
Guía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviGuía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico Jamovi
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
Las familias más ricas de país de América Latina y su fortuna (2024).pdf
Las familias más ricas de país de América Latina y su fortuna  (2024).pdfLas familias más ricas de país de América Latina y su fortuna  (2024).pdf
Las familias más ricas de país de América Latina y su fortuna (2024).pdf
 
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
 
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
 
CARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioCARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia Patrimonio
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
 

smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

  • 1. Recuperación de cuentas hackeadas y robadas de redes sociales Selva Orejón
  • 2. Selva Orejón Directora ejecutiva de onbranding, consultora especializada en reputación online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi, UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía. Licenciada en Ciencias de la Comunicación, especialidad Publicidad y RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis Corporativa. Diplomada en Business Organization and Environment, University of Cambridge. Anteriormente: ● Gestora de Reputación Online de REPSOL YPF (Madrid). ● Responsable RR.PP y Community Management Grupo PLANETA. ● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker). ● Fundadora y Vicepresidenta de AERCO-PSM. 2 @selvaorejon
  • 3. ÍNDICE 1) Protocolo de recuperación de cuentas. 2) Canales de denuncia. 3) Ejemplos. 3
  • 4. 1. Protocolos de recuperación de cuentas. 4 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 5. 5 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y TWITTER: El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
  • 6. 6 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 7. 7 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 8. 8 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 9. 9 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 10. 10 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP: Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
  • 11. 11 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 12. 12 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE: Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento, herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen, maneja grandes cantidades de datos de carácter personal y profesional, que en caso de pérdida o robo podría suponer un grave problema para el usuario.
  • 13. 13 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 14. 14 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 15. 15 Recuperación de cuentas hackeadas y robadas en redes sociales. 3)
  • 16. 16 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID: Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el sistema operativo Android son los dos grandes actores del segmento. En estos dispositivos los usuarios almacenan grandes cantidades de información sensible, como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
  • 17. 17 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 18. 18 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 19. 19 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 20. 20 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 21. 2. Canales de denuncia. 21 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 22. 22 Recuperación de cuentas hackeadas y robadas en redes sociales. 1) Acudir a los canales de denuncia habilitados por: ● Mossos d’esquadra. ● Guardia Civil, delitos telemáticos. ● Policía Nacional (Brigada de Investigación Tecnológica).
  • 23. 23 Recuperación de cuentas hackeadas y robadas en redes sociales. 2) Utilizar los canales de denuncia internos de las plataformas de redes sociales para informar sobre situaciones no deseadas. Los menores de edad deben acudir a un adulto para buscar una solución. Posibilidades que ofrecen las principales plataformas:
  • 24. 24 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Facebook. https://www.facebook.com/help/1 216349518398524
  • 25. 25 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Instagram. https://www.facebook.com/hel p/instagram/14949482525759 6?helpref=uf_permalink
  • 26. 26 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Twitter. https://help.twitter.com/es/safe ty-and-security
  • 27. 27 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Linkedin. https://safety.linkedin.com/
  • 28. 28 Recuperación de cuentas hackeadas y robadas en redes sociales. Información sobre cuentas robadas de Whatsapp. https://faq.whatsapp.com/es/g eneral/26000244/?category=5 245246
  • 29. 29 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de ayuda de Google. https://support.google.com/acc ounts#topic=3382296
  • 30. 5. Ejemplos. 30 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 31. 31 Recuperación de cuentas hackeadas y robadas en redes sociales. https://clipset.20minutos.es/el-ha ckeo-de-instagram-ya-alcanza-a- 6-millones-de-influencers/
  • 32. 32 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 33. 33 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 34. 34 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
  • 35. 35 Recuperación de cuentas hackeadas y robadas en redes sociales. https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
  • 36. 36 Recuperación de cuentas hackeadas y robadas en redes sociales. Hackeo a la cuenta de Pinterest y Twitter de Mark Zuckerberg.
  • 37. 37 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/