grupo idea seguridad en redes sociales, evento aerco tucamon
DESCRIPTION
TRANSCRIPT
¿Qué es la seguridad aplicada a la informática?
- Se enfoca en la protección de cualquier infraestructura del ámbito de la computación. - Se aplica a cualquier sistema informático.
- Comprende tanto el software como el hardware que pueda suponer un riesgo para una organización o un particular.
- Podemos hablar de seguridad física y lógica.
- Siempre trata de minimizar riesgos.
Pero... ¿y la seguridad aplicada al uso de internet y en concreto a las Redes Sociales?
- No es necesario ser hacker si dominamos la ingenería social. - El caso de Kevin Mitnick (John Draper).
Aplicar ingeniería social en una red como Facebook
- Falsos sorteos, aplicaciones infectadas con malware... - Suplantación de identidad
Ataques a las Redes Sociales- ¿Cómo se producen? masivos. →- ¿Por qué? Las Redes Sociales han cambiado nuestros hábitos →
de trabajo y nuestra vida social.
- ¿Para qué? Son un negocio lucrativo. →
Ataques a Facebook y a Twitter
- Virus koobface más de 800.000 ordenadores infectados→ beneficios de 2 millones de dólares anuales→
¿Cómo detectar páginas de log in falsas?
- Fijarnos en la URL de la página web- Fijarnos en la ortografía, errores en la traducción...- Fijarnos en la tipografía, colores, logo...
Otros casos: ¡atacan la web de nuestra empresa!
- Comercio electrónico. - Robo de base de datos personales de clientes, contraseñas, datos bancarios...
¿Cómo evitarlo?
Realizar una auditoría preventiva de:
Minimiza riesgos de vulnerabilidades como:
- Servidor- Página web
- Aplicaciones web- Formularios
- Arquitectura de red
- Inyección de código en nuestra web. - Modificación de URL para acceder al área privada. - Robo de cookies de sesión.
Prevenir ser atacados en Redes Sociales
- No pinchar en enlaces si no estamos seguros de su procedencia, aunque los comparta un amigo. - No aceptar nada de desconocidos. - Evitar instalar aplicaciones si no son de confianza. - Evitar usar equipos de otras personas. - Cerrar sesión al terminar.- Acordarse de actualizar el antivirus y también la versión del navegador. - Activar el Firewall.
… y algo importante... ¡usar una buena contraseña!
Contraseñas de redactores de radiovaticana.org, web recientemente vulnerada por el grupo de hacktivistas Anonymous...
d
...Totalmente indescifrables, ¿verdad?
¿Cómo pueden robar nuestra contraseña?
- Ingeniería social- Mediante hackeo: ataque de diccionario
¿Cómo generar una contraseña segura?
- Larga. Dependiendo de lo que permita el formulario. - Sin sentido, para frustrar los ataques de diccionario.- Mayúsculas, minúsculas, números, caracteres especiales...
Mal: paolo1930Bien: uBhy67@HHrj!2k
Si eres un CM y gestionas varias cuentas:
- Recomendable cambiar las contraseñas cada 3 meses.- No repetir la contraseña si ya la hemos utilizado. - No usar la misma contraseña para varias cuentas.- No utilizar navegadores obsoletos.- Actualizar el antivirus.- Actualizar el navegador.- Activar el Firewall.
¿Es seguro utilizar herramientas para gestionar varias cuentas de redes sociales?
Ventajas- Evitan pop ups.- No permiten instalar aplicaciones ajenas.- También incluyen botón para denunciar spammers.
Inconvenientes - Desconocemos la calidad del desarrollo de la plataforma, en lo que se refiere a seguridad. Podría ser también vulnerable. - También hay que cerrar la sesión. Evitaremos que puedan robar nuestras cookies.
¿Cómo actuar una vez que nos han vulnerado?
- Cambiar la contraseña.- Utilizar los mecanismos de denuncia que la red social pone a disposición de los usuarios, por ejemplo en Facebook.- Aislar el equipo de la red (desconectarlo).- Pasar el antivirus.- Contactar con un experto en seguridad.
- Los ataques a través de las redes sociales se suelen usar para robar información personaly hacerse con el control del equipo afectado (troyanos).
- Los ataques más leves usaránnuestra cuenta para enviarSPAM.
En un alto porcentaje, las denunciasson falsos positivos, pero es importante reportar todo lo que nos resulte sospechoso.
- Uso exponencial de smartphones para contectarnos a internet, y en consecuencia, para acceder a nuestros perfiles en las Redes Sociales.
- Incremento de la computación ubicua.
- Traslado de plataformas a la nube → implica mayor uso de la arquitectura cliente-servidor, lo que puede dar lugar a nuevas vías de ataque.
¿Qué nos depara el futuro?