seguridad en el uso de las redes sociales: guía para protegerse
DESCRIPTION
Se describen las principales medidas de seguridad para el uso de las redes sociales, en especial Twiter.TRANSCRIPT
![Page 1: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/1.jpg)
Seguridad en el Uso de Redes Sociales : Guía para protegerse
Dra. Aury M. Curbelo [email protected]
21 de Enero de 2012 Universidad Interamericana de Puerto Rico
Ponce
360
![Page 2: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/2.jpg)
http://digetech.net http://twitter.com/acurbelo
Búscanos en….
![Page 3: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/3.jpg)
Certificaciones Aury M. Curbelo-Ruiz, Ph.D
![Page 4: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/4.jpg)
![Page 5: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/5.jpg)
Objetivos
• Mencionar cuales son los principales ataques en Twitter.
• Explicar el concepto de seguridad en informática.
• Explicar como hackear una cuenta de Twitter.
• Mencionar son las principales medidas de seguridad.
![Page 6: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/6.jpg)
“Las redes sociales son el principal motivo para conectarse a Internet.”
![Page 7: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/7.jpg)
A partir del uso de las redes sociales los usuarios se ven expuestos a un conjunto de amenazas
informáticas, (Malwares, Scam, Spam, Clickjacking, Phishing, etc.) que pueden atentar contra su información, la propia integridad del
usuario o incluso su dinero.
![Page 8: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/8.jpg)
“Los padres de diversos países identifican las redes sociales como el entorno principal donde sus hijos
sufren ciberbullying”
Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying.
http://seguridadredessociales.wordpress.com/
El vehículo más frecuente para el ciberacoso son las redes sociales como Facebook, citadas por un 60% de los encuestados
![Page 9: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/9.jpg)
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas
de seguridad?
![Page 10: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/10.jpg)
¿Qué es la Seguridad en Informática?
• La Seguridad en Informática consiste en:
– Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió.
– Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
![Page 11: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/11.jpg)
La seguridad de los datos
• La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
![Page 12: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/12.jpg)
Los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP.
Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes
![Page 13: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/13.jpg)
Twitter hackeado…¿se puede?
![Page 14: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/14.jpg)
Algunas noticias… • Febrero 2011
– Fue uno de los meses con los índices más altos de amenazas informáticas.
– Se utilizaron mensajes de spam con contenidos relacionados a la celebración de San Valentín y regalos especiales que incluían enlaces con acortadores de direcciones, lo que impedía a los usuarios determinar si las páginas de destino eran legítimas o maliciosas.
– “Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware”. http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/
![Page 15: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/15.jpg)
Algunos usuarios que han sido hackeados y sus consecuencias
![Page 16: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/16.jpg)
https://twitter.com/#!/HuffingtonPost/status/158652242222784512
The Huffington Post's Twitter account was hacked this morning by someone who replaced the news site's usual story teases with racist and homophobic messages.
![Page 17: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/17.jpg)
Steve Wozniak Co-Fundador de Apple…
Wozniak, on being alerted by CNET to his Twitter problem, said: "I really don't use my Twitter account. I should. It's a good thing. But it's down on my priority list and I'm too short of time."
http://news.cnet.com/8301-17852_3-20103552-71/wozs-twitter-account-hacked /
![Page 18: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/18.jpg)
Ashton Kutcher…Being punk’d
http://news.cnet.com/8301-17852_3-20038602-71/ashton-kutcher-suffers-twitter-hack-attack/
![Page 19: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/19.jpg)
Lady Gaga’s Twitter Account Hacked, 17 Million Followers Offered ‘Free’ iPads
http://techland.time.com/2011/12/20/lady-gagas-twitter-account-hacked-17-million-followers-offered-free-ipads/#ixzz1jdDiXGTM
“Monsters, I’m giving away FREE iPad2′s to each one of you in the spirit of the holidays :) Go to bit.ly/s5MTqM to receive one!”
![Page 20: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/20.jpg)
Israeli Credit-card Hack Draws a Response
More than 400 credit card numbers claimed to belong to Saudi Arabian citizens were released on Tuesday in apparent retaliation for the release of 15,000 active credit card numbers of Israelis last week.
The data was posted publicly on Pastebin" by someone claiming to be an Israeli called Omer Cohen, or "0xOmer" on Twitter. The data includes credit-card numbers and expiration dates. Some entries contain the cardholder's name.
http://www.pcworld.com/businesscenter/article/247833/israeli_creditcard_hack_draws_a_response.html
![Page 21: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/21.jpg)
18 de julio 2011 Los hackers de Scriptkiddies lograron acceder sin demasiados problemas a la cuenta oficial de la Fox y publicar varios mensajes anunciando la muerte de Obama y deseando suerte al vicepresidente Joe Biden como nuevo líder de la Casa Blanca.
Twitter tardó más de cinco horas en recuperar el control de su cuenta.
Twitter “coqueteará con el desastre” si no adopta un sistema de autentificación de cuentas más avanzado ya que los ataques contra usuarios corporativos o políticos podrían dañar seriamente la imagen de la plataforma.
http://www.theinquirer.es/2011/07/08/la-seguridad-de-twitter-preocupa-a-los-expertos.html
![Page 22: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/22.jpg)
¿Cuáles son los principales ataques en Twitter?
![Page 23: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/23.jpg)
Malwares
Phishing
Robo de información
Acoso
Principales ataques en Twitter
![Page 24: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/24.jpg)
¿Cómo se puede hackear una cuenta de Twitter?
![Page 25: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/25.jpg)
¿Cómo se puede hackear una cuenta de Twitter?
Password Cracking -lista de los password más comunes - Softwares
- Cain y abel - John the ripper - THC Hydra - Wfuzz-The web
bruteforce - Wwwhack-web
password cracker - Brutus - Internert Password
recovery
Password Phishing
-Proceso extenso - Consiste en crear una
página falsa de twitter - HTTrack- website copier
- Ingeniería social
www.newtwitter.com/login.php www.twitterbeta.com/login.php”
-Keylogger
![Page 26: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/26.jpg)
Recursos
• Lista de password- http://homebiss.blogspot.com/2009/01/how-to-crack-passwords.html
• Para verificar la seguridad de mi password- http://www.howsecureismypassword.net/
• Twitter's List Of 370 Banned Passwords- http://www.businessinsider.com/twitters-list-of-370-banned-passwords-2009-12
![Page 27: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/27.jpg)
http://www.wired.com/threatlevel/2009/01/professed-twitt/
http://www.twitip.com/75-use-same-password-for-twitter-and-email-study-finds/
75 percent of Twitter username and password samples collected online were identical to those used for email accounts.
![Page 28: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/28.jpg)
“A principios de 2010, Twitter prohibió el uso de 370 contraseñas por resultar demasiado obvias y en julio de
este año aumentó el número hasta 401.
Entre ellas, la más común (antes de su prohibición) era ‘123456’, pero hay otras igualmente sencillas como ‘000000’, ‘password’, ‘twitter’ o ‘letmein’ (‘déjame
entrar’).”
http://www.ticbeat.com/socialmedia/seguridad-twitter-infografia/
![Page 29: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/29.jpg)
“Aunque Twitter tiene un departamento (liderado por @delbius) dedicado a la seguridad
del usuario, son muchas las aplicaciones que escapan de entrada a su control y pueden hacer
estragos en nuestras cuentas antes de que Twitter suspenda su acceso a la API.”
http://www.twittboy.com/2011/07/twitter-y-seguridad-el-acceso-de.html
![Page 30: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/30.jpg)
http://securityxploded.com/twitter-password-decryptor.php
![Page 31: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/31.jpg)
http://www.hacker9.com/hacking-gmail-account-password-using-gmail-hacker-software-exe-file.html
![Page 32: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/32.jpg)
Password Phishing
http://www.hackpconline.com/2010/03/how-to-hack-twitter-account-password.html
![Page 33: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/33.jpg)
Password Seguros
• Incluye números, símbolos, letras minúsculas y mayúsculas.
• El largo del pasword debe ser de 12-14 caracteres (mínimo 6 en Twitter)
• No use palabras repetitivas, palabras de diccionario**, letras/números en secuencia, no usas nombres de animales/mascotas.
![Page 34: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/34.jpg)
Formas de protección
• Utilizar tecnologías de seguridad. – Firewall
– Antispam
– Antivirus
• Configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación.
• La constante educación del usuario.
![Page 35: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/35.jpg)
¿Qué significa HTTPS?
• Protocolo HTTPS permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, sean controlados.
• Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red.
![Page 36: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/36.jpg)
![Page 37: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/37.jpg)
En Twitter…Ir a la configuración de la cuenta y marcar la casilla “usar siempre HTTPS”, como se indica en la imagen.
![Page 38: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/38.jpg)
Guía de Seguridad
![Page 39: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/39.jpg)
Guía para evitar enlaces maliciosos en Twitter
• Instalar un “plugin” para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de seguir el enlace (clic).
• LongURL Mobile Expander- http://longurl.org/
![Page 40: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/40.jpg)
Guía de Seguridad
• Cuidado de con los datos de contacto.
– No divulgar información personal como números de teléfono, direcciones, nombres de escuelas, etc.
• Precaución con los passwords
– Elija una contraseña complicada incluyendo letras y números.
• Los perfiles en las redes sociales deben estar configurados de forma que sólo quienes formen parte de nuestra red, tengan acceso a ellos.
• Evite vincular su cuenta de Twitter con su perfil de Facebook.
![Page 41: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/41.jpg)
Guía de Seguridad (cont.)
• Descargas de aplicaciones: – Es esencial que la misma sea realizada a través de
marcas o firmas confiables.
– Este es otro aspecto sensible de la seguridad en Internet y muy específicamente en Twitter.
• No es conveniente realizar tweets que contengan datos privados.
• Los accesos, las claves y contraseñas es recomendables cambiarlas de forma frecuente.
![Page 42: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/42.jpg)
Guía de Seguridad (cont.)
• Manténgase alejado de publicar las fotografías privadas, en especial las que exponen su ubicación exacta, al igual que una foto frente a una escuela u otro edificio fácilmente identificables.
![Page 43: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/43.jpg)
“According to the photo search engine Skylines, iOS devices account for 39% of all photos posted on Twitter. Of the 24 million photos posted to Twitter in the week of October 22nd to October 29th, Twitter for iPhone came in highest with 21%.”
http://www.tuaw.com/2011/11/11/report-39-of-photos-on-twitter-posted-from-ios-devices/
![Page 44: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/44.jpg)
http://kelsocartography.com/blog/?p=534
http
://trails.lamo
uro
ux.d
e/geotag-p
ho
tos-u
sing-ip
ho
ne
-trails.htm
l
![Page 45: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/45.jpg)
EXIF-Exchangeable Image File Format
• Es la información que se guarda en las fotos y que contiene los datos de la toma (cámara, velocidad obturación, diafragma, distancia focal, etc. etc.).
• Existe en el mercado softwares específicos para consultar estos datos exif. – Exif Reader 3.00 – http://opanda.com/en/iexif/
• Online readers – Online photo EXIF metadata reader- http://www.findexif.com/ – http://www.exifviewer.org/ – http://exif-viewer.com/
![Page 46: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/46.jpg)
Guía de Seguridad (cont.)
• Precaución con el SPAM
– Se esconden los casos más claros de phishing,
– twitter posibilita el reporte como spam de todos aquellos mensajes directos (DMs) en los que se soliciten datos de índole personal o financiera.
• Formulario para reportar DMs con Spam support.twitter.com/forms
![Page 47: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/47.jpg)
Formulario para reportar DMs con Spam
![Page 48: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/48.jpg)
Guía de Seguridad (cont.)
• Cualquier cosa que escriba en Twitter se convertirá en permanente, incluso si elimina sus tweets.
• Tenga en cuenta que sus tweets pueden ser rehechos y enviados a terceros.
• Use el sentido común. – Evite quejarse de su trabajo, de sus compañeros de
trabajo o de su salario.
• No amenace con violencia a nadie. – Mencionar lo mucho que quieren matar a fulano de tal o
hablar sobre cualquier tipo de complot terrorista lo puede hacer aterrizar en un solo lugar: la cárcel.
![Page 49: Seguridad en el Uso de las Redes Sociales: Guía para Protegerse](https://reader033.vdocuments.pub/reader033/viewer/2022052620/557ab8a4d8b42a89258b4795/html5/thumbnails/49.jpg)
Más información…
http://www.sophos.com/es-es/