76
LOS CÓDIGOS MALICIOSOS EN LAS REDES SOCIALES Y COMO LAS REDES SOCIALES Y COMO PROTEGERNOS Dra. Aury M. [email protected] Dra. Aury M. Curbelo

Codigos Maliciosos Redes Sociales

Embed Size (px)

DESCRIPTION

Discusion sobre las redes sociales y los codigos maliciosos que se encuentran en ellas. Ademas de elementos y consejos para protegernos.

Citation preview

Page 1: Codigos Maliciosos Redes Sociales

LOS CÓDIGOS MALICIOSOS EN LAS REDES SOCIALES Y COMOLAS REDES SOCIALES Y COMO

PROTEGERNOS

Dra. Aury M. [email protected]

Dra. Aury M. Curbelo

Page 2: Codigos Maliciosos Redes Sociales

Htt // b l /blHttp://acurbelo.org/blogs

Dra. Aury M. [email protected]

Page 3: Codigos Maliciosos Redes Sociales

CertificacionesAury M. Curbelo-Ruiz, Ph.D

Dra. Aury M. [email protected]

Page 4: Codigos Maliciosos Redes Sociales

Tipos de Hackers .Tipos de Hackers….

Dra. Aury M. [email protected]

Page 5: Codigos Maliciosos Redes Sociales

ObjetivosObjetivos Describir que son las redes sociales. Describir como funcionan las redes sociales

en Internet. Mencionar las redes sociales más populares

de hoy día. Discutir la importancia de preservar los datos

personales. Describir las medidas de seguridad para

proteger los datos personales en las redes sociales.

Dra. Aury M. [email protected]

Page 6: Codigos Maliciosos Redes Sociales

¿Qué son las redes sociales?

Son sistemas o estructuras sociales en los que se realiza un intercambio entre sus miembros.

Dra. Aury M. [email protected]

Page 7: Codigos Maliciosos Redes Sociales

TEORÍA DE LOS 6 GRADOS DETEORÍA DE LOS 6 GRADOS DE SEPARACIÓN

Dra. Aury M. [email protected]

Page 8: Codigos Maliciosos Redes Sociales

TEORÍA DE LOS 6 GRADOS DETEORÍA DE LOS 6 GRADOS DE SEPARACIÓN

Sostiene que las personas del planetaSostiene que las personas del planeta están relacionadas entre sí a través de no más de seis personas.

Dra. Aury M. [email protected]

no más de seis personas.

Page 9: Codigos Maliciosos Redes Sociales

Algunas redes sociales importantes

Myspaceb k

Ningy p

TwitterHi5

FacebookLinkedIn

Dra. Aury M. [email protected]

Page 10: Codigos Maliciosos Redes Sociales

A medida que crece el númeroA medida que crece el número de redes sociales y de

i ti iusuarios que participan en ellas, también están ,aumentando la cantidad de ataques y de códigosataques y de códigos maliciosos que pueden distribuirse a través de ellas.ellas.

Dra. Aury M. [email protected]

Page 11: Codigos Maliciosos Redes Sociales

¿Qué es un código malicioso?¿Qué es un código malicioso?

Código malicioso esCódigo malicioso es un término que hace referencia areferencia a cualquier conjunto de códigos, gespecialmente sentencias de

ióprogramación, que tiene un fin malicioso

Dra. Aury M. [email protected]

malicioso

Page 12: Codigos Maliciosos Redes Sociales

código malicioso .código malicioso….

Dra. Aury M. [email protected]

Page 13: Codigos Maliciosos Redes Sociales

L i d á i M SLos usuarios de páginas como MySpace y Facebook, están convirtiéndose en uno de los objetivos más atractivos para loslos objetivos más atractivos para los ciber-delincuentes

Dra. Aury M. [email protected]

Page 14: Codigos Maliciosos Redes Sociales

ADVERTENCIA: Nuevo t d ódi li iataque de código malicioso

en Facebook se estáe aceboo se estápropagando

Dra. Aury M. [email protected]

Page 15: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 16: Codigos Maliciosos Redes Sociales

TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden

Dra. Aury M. [email protected]

j y p y q pinstalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos

Page 17: Codigos Maliciosos Redes Sociales

Si ves un perfil similar a lo que ves en la i h liimagen, no hagas clic en el enlace de vídeo. Si lo haces, verás una “alerta de malware”

Lo que en realidad pasara es q pque se infectara tu PC; el programa de finge advertirte sobre malware para luego

Dra. Aury M. [email protected]

instalar su carga viral propia.

Page 18: Codigos Maliciosos Redes Sociales

Kaspersky y su informe sobre el Malware en América Latinahttp://www.cavaju.com/category/kaspersky/

Dra. Aury M. [email protected]

p j g y p y

Page 19: Codigos Maliciosos Redes Sociales

Zombie….buuuuu!

El principal objetivo de los códigos maliciosos es infectar el equipo para convertirlo en parte de la mayor red de máquinas zombie que existe en este

Dra. Aury M. [email protected]

momento en el mundo.

Page 20: Codigos Maliciosos Redes Sociales

¿Qué es una computadora zombie?

La computadora zombi es aquella computadora que ha sido infectada por un código malicioso y que le da la posibilidad al ciber delincuenteposibilidad al ciber-delincuente de controlarla en forma remota.

Las computadoras zombies son aquellas, que sin conocimiento de su legítimo propietario, son usados por

Dra. Aury M. [email protected]

terceros para usos ilegales. El uso más extendido: el spam.

Page 21: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 22: Codigos Maliciosos Redes Sociales

Zombie…datos

Los laboratorios de Panda detectaron que en estos últimos tiempos hay aproximadamente medio millón de computadoras zombieszombies. A nivel global, existe un

total de 11% de todas las PCs del mundo bajo elPCs del mundo bajo el dominio de un ciber-delincuente.

Dra. Aury M. [email protected]

http://www.rompecadenas.com.ar/articulos/1884.phpdelincuente.

Page 23: Codigos Maliciosos Redes Sociales

Z bi d tZombie…datos

“El pasado 23 de diciembre de 2009 en una acción di d d l G di Ci il l FBI icoordinada de la Guardia Civil, el FBI y varias

empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 pmillones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron unconsiguieron recuperaron el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores.”

// / / f / / /

Dra. Aury M. [email protected]

http://espanol.news.yahoo.com/s/afp/100303/internacional/internet_pirater__a_espa__a_eeuu

Page 24: Codigos Maliciosos Redes Sociales

Zombie datosZombie…datos

Las tres mayores redes zombi yestán asociadas con el virus Koobface (que se dirige a Facebook) así comoFacebook), así como Zeus/Zbot y la más antigua, Ilomo/Clampi. Entre las tres sumarían más de 100 millones de computadoras comprometidos.p

Dra. Aury M. [email protected]

http://www.pcworld.com.mx/Articulos/5553.htm

Page 25: Codigos Maliciosos Redes Sociales

Tanto Twitter como Facebook fueron atacados hoy con legiones de computadoras "zombies" infectadascon legiones de computadoras zombies infectadas con virus (ataque DoS)

un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es

t i t dun ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos Normalmentelos usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima obanda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Dra. Aury M. [email protected]

Page 26: Codigos Maliciosos Redes Sociales

Alquila computadoras zombies por 50 dólarespor 50 dólares

Un exitoso mercado Existen, especialistas en Un exitoso mercado negro…Una firma de seguridad explica que a través de algunos portales como Golden

, pasaltar computadoras que luego venden o alquilan su “red zombi” a otros crackers que lostravés de algunos portales, como Golden

Cash, los crackers mantienen todo un mercado negro de compra-venta de códigos, PCs Zombis, etc.

otros crackers que los explotan hábilmente.

Los vendedores ofrecen incluso a los interesados la posibilidad de “alquilar” computadoras por paísesLos precios son computadoras por países, consiguiendo de esta manera una mayor efectividad en los ataques.

Los precios, son económicos. Por ejemplo, 1000 PCs listas para cualquier cosa en Australia

Dra. Aury M. [email protected]

http://techconsumer.wordpress.com/2009/06/25/alquila-computadoras-zombies-por-50-dolares/

tienen un costo de 100 dólares.

Page 27: Codigos Maliciosos Redes Sociales

Prevención de ZombiesPrevención de Zombies…

http://www.iia.net.au/index.php/zombieweek.html

Evite que su computadora se q pconvierta en un ZOMBIE

Dra. Aury M. [email protected]

Page 28: Codigos Maliciosos Redes Sociales

Prevención de ZombiesPrevención de Zombies…

La mejor forma de detectar si nuestra computadora es parte de una red zombie es teniendo un antivirus actualizado y escanear con regularidad nuestro equipo en busca de amenazas informáticasamenazas informáticas.

Dra. Aury M. [email protected]

Page 29: Codigos Maliciosos Redes Sociales

Prevención de ZombiesPrevención de Zombies…

No abrir mensajes de correo electrónico de1. No abrir mensajes de correo electrónico de remitentes desconocidos.

2. No abrir archivos adjuntos de ninguna2. No abrir archivos adjuntos de ninguna especie, que usted no solicitó expresamente, ni siquiera los mensajes de saludos con postales

i l f hvirtuales tan comunes en estas fechas.Cualquier archivo adjunto puede contener virus o cualquier

otro software malévolo, como troyanos con las f , yherramientas necesarias para convertir en un "zombi" a su PC.

Dra. Aury M. [email protected]

Page 30: Codigos Maliciosos Redes Sociales

Prevención de ZombiesPrevención de Zombies…3. Instalar y mantener activo un cortafuego

(fi ll) t l t d l l t(firewall) que controle todo lo que sale y entra a su computadora. Recomendación para usuarios hogareños es el Zone Alarm, el cuál, además de oga e os es e o e a , e cuá , ade ás deser una excelente opción, es totalmente gratuito para uso personal. htt // l / it /http://www.zonealarm.com/security/en-us/home.htm?lid=en-us

4 Mantener al día su antivirus Como siempre4. Mantener al día su antivirus. Como siempre, solo uno monitoreando, y dos o tres para revisar cualquier archivo nuevo antes de ejecutarlo.

Dra. Aury M. [email protected]

Page 31: Codigos Maliciosos Redes Sociales

http://www.zonealarm.com/security/en-us/home htm?lid=en-us

Dra. Aury M. [email protected]

us/home.htm?lid en us

Page 32: Codigos Maliciosos Redes Sociales

Los Virus hacenLos Virus hacenestragos en Facebook

Dra. Aury M. [email protected]

Page 33: Codigos Maliciosos Redes Sociales

Los Virus hacen estragos en F b kFacebook

Hey I have this hilarious video of you dancing YourHey, I have this hilarious video of you dancing. Your face is so red. You should check it out.

Si has recibido un mensaje de este tipo a traves de Facebook

o MySpace, has sido victima del virus “Koobface”.y p

Este virus llega en un email enviado por uno de tus amigos en estas redes sociales invitándote a ver un supuesto video.

Dra. Aury M. [email protected]

Page 34: Codigos Maliciosos Redes Sociales

Los Virus hacen estragos en FacebookFacebook

Una vez que la URL es clickeada,Una vez que la URL es clickeada, “Koobface” te pide que actualices tu reproductor Flash para poder ver el video, y es allí donde esta el virus, yescondido en un archivo “flash_player.exe”.

Cuando “Koobface” infecta la t d i i i ll dcomputadora, acciona un servicio llamado

Security Accounts Manager (SamSs) para que se cargue en el start-up. Esto hace que SamSs robe resultados de buscadores

Dra. Aury M. [email protected]

qpopulares y los derive a sitios de búsqueda menos conocidos.

Page 35: Codigos Maliciosos Redes Sociales

Los Virus hacen estragos en FacebookFacebook

La mejor manera de evitar este tipo de virus es mantenerse alerta, ya que generalmente son fácilmente reconocibles por

tít l H t h h t d l i i t tít lsus títulos. Hasta ahora ha encontrado los siguientes títulos en emails: # Paris Hilton Tosses Dwarf On The Street

# Examiners Caught Downloading Grades From The Internet# You must see it!!! LOL My friend catched you on hidden cam# You must see it!!! LOL. My friend catched you on hidden cam# Is it really celebrity? Funny Moments# lool, yoour blushingg afce is so funny! Checkk out.

Dra. Aury M. [email protected]

Page 36: Codigos Maliciosos Redes Sociales

¿Se podrá hackear una cuenta de¿Se podrá hackear una cuenta de facebook?

Dra. Aury M. [email protected]

Page 37: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 38: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 39: Codigos Maliciosos Redes Sociales

¡Cuentas de Facebook hackeadas por 100 dólares! El 99% de perfiles de Facebook puede hackearse, parece ser que la seguridad de las cuentas no es muy alta estos hackers afirmanseguridad de las cuentas no es muy alta, estos hackers afirman tener experiencia de 4 años y que sólo el 1% de los usuarios de esta red social constituyen cuentas a las que no les es posible acceder, normalmente de nacionalidad ucraniana.

Dra. Aury M. [email protected]

,http://www.humorete.com/hackear-facebook-entrar-en-cuentas-privadas-facebook-por-100-euros/

Page 40: Codigos Maliciosos Redes Sociales

hackear una cuenta de facebook

Dra. Aury M. [email protected]

Page 41: Codigos Maliciosos Redes Sociales

http://www.cod3g.com/

En Cod3g. Ofrecemos servicios de calidad para saber la contraseña de algún correo de Hotmail, Yahoo, Gmail, Facebook o Myspace.

E í 3t @li ifi d l il d l dEnvía un correo a [email protected] especificando el email del que deseas obtener la contraseña (la contraseña no se cambia se te envía la que usa tu victima y así ella no podrá darse cuenta de que tienes su contraseña).)

Una vez obtenida la contraseña se te enviara un email con pruebas de que la contraseña es correcta (capturas de pantallas, enviarte un correo desde la cuenta de la victima) el costo por contraseña es de $50 dólares

Dra. Aury M. [email protected]

la cuenta de la victima) el costo por contraseña es de $50 dólares. El pago puede ser por Paypal,.

Page 42: Codigos Maliciosos Redes Sociales

Hackeando Farmville

http://www.hackiandofacebook.com/2009/12/farmville-hacks-de-todo-tipo.html

Dra. Aury M. [email protected]

p

Page 43: Codigos Maliciosos Redes Sociales

Hackear facebook para ver las fotos de cualquierafotos de cualquiera

Instrucciones

Dra. Aury M. [email protected]

http://adictosafacebook.blogspot.com/search/label/Hackear%20Facebook

Page 44: Codigos Maliciosos Redes Sociales

h // f 82 /f /f b khttp://www.soft82.com/free/facebook-account-hacker-v-2-4/

Dra. Aury M. [email protected]

Page 45: Codigos Maliciosos Redes Sociales

Venta de perfiles falsos en facebook A FAVOR

http://www.facebook.com/group.php?v=wall&gid=30465419766

Dra. Aury M. [email protected]

Page 46: Codigos Maliciosos Redes Sociales

Venta de perfiles falsos en facebook EN CONTRA

http://ja-jp.facebook.com/group.php?v=wall&gid=32219627746

Dra. Aury M. [email protected]

Page 47: Codigos Maliciosos Redes Sociales

Perfiles Falsos: EL PROBLEMAPerfiles Falsos: EL PROBLEMA

El abogado especializado en tecnologías de la información Daniel Monastersky advirtió a iProfesional.com sobre un crecimiento en el delito de usurpación de identidad y perfiles en Facebook.de usurpación de identidad y perfiles en Facebook.

En las escuelas secundarias se está poniendo de moda la creación de perfiles falsos de los profesorescreación de perfiles falsos de los profesores.

Los estudiantes encontraron que ésa es una forma sencilla de hostigar a sus superiores.g p

“Esa usurpación de identidad provoca gran angustia en las personas, ya que los perfiles suelen ser bastante

Dra. Aury M. [email protected]

desfavorables”, señaló el letrado.

Page 48: Codigos Maliciosos Redes Sociales

No todo es maloNo todo es malo…

El FBI usa perfiles falsos en las redesEl FBI usa perfiles falsos en las redes sociales para encontrar criminales

..un documento del Departamento de Justicia de Estados Unidos que obtuvo la gente de Electronic Frontier Foundationgente de Electronic Frontier Foundationrevela que agentes se crean perfiles falsos para encontrar criminales en estos sitios.

Dra. Aury M. [email protected]

http://alt1040.com/2010/03/el-fbi-usa-perfiles-falsos-en-las-redes-sociales-para-encontrar-criminaleshttp://www.pcworld.com/article/191688/your_next_facebook_friend_could_be_a_federal_agent.html

Page 49: Codigos Maliciosos Redes Sociales

No todo es maloNo todo es malo…

Las redes sociales, herramienta indispensable para la Policía y el FBI

Maxi Sopo, ciudadano camerunésMaxi Sopo, ciudadano camerunés acusado de fraude bancario en EE.UU., pensó que lo había dejado todo atado bien atado jcuando escapó a México, pero la policía acabó encontrándole gracias a un detalle en el que no pensó: los comentarios sobre su paradero de sus amigos en Facebook.

// / / / / / /

Dra. Aury M. [email protected]

http://telemundoatlanta.com/2.0/3/188/620450/Hispanos/Las-redes-sociales-herramienta-indispensable-para-la-Policia-y-el-FBI.html

Page 50: Codigos Maliciosos Redes Sociales

Crear un perfil ajeno en F b k d litFacebook… es delito en Marruecos

..en Marruecos, un sujeto de 26 , jaños de nombre FouadMourtada, ha sido arrestado por crear un perfil falso del Príncipecrear un perfil falso del Príncipe Moulay Rachid, hermano menor del Rey Mohammed VI…

..la policía ha catalogado el suceso como robo de identidad

Dra. Aury M. [email protected]

http://www.techtear.com/2008/02/21/crear-un-perfil-ajeno-en-facebook-es-delito-en-marruecos/

Page 51: Codigos Maliciosos Redes Sociales

¿Qué hacer?

Si usted fue víctima del robo de su identidad en Facebook, puede denunciarlo en el siguiente enlace: htt // f b k /h l / t t h ? h f t f k filhttp://www.facebook.com/help/contact.php?show_form=report_fake_profile .

Dra. Aury M. [email protected]

Page 52: Codigos Maliciosos Redes Sociales

L i t i dLa importancia de preservarlos datos personales….p

Dra. Aury M. [email protected]

Page 53: Codigos Maliciosos Redes Sociales

Todo lo que se publica en Internet es para siempre, por eso hay que cuidar mucho los datos p y q

personales que se publican en redes sociales.Bel Llodrá

Dra. Aury M. [email protected]

Page 54: Codigos Maliciosos Redes Sociales

Un futuro trabajoUn futuro trabajo…

Dra. Aury M. [email protected]

Page 55: Codigos Maliciosos Redes Sociales

Las empresas investigan a los candidatos por Facebook

U li d j i Una encuesta realizada en junio por careerbuilder.com encontró que el 45% de las empresas utilizan sitios de redes socialesempresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook que tiene 250principalmente en Facebook, que tiene 250 millones de usuarios en todo el mundo.

Dra. Aury M. [email protected]

http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-facebook/csrcsrpor/20090908csrcsrtec_3/Tes

Page 56: Codigos Maliciosos Redes Sociales

Las empresas investigan a los candidatos por Facebook (cont )candidatos por Facebook (cont.)

Resultados: El 29% ha usado Facebook para investigar a los 9 p g

candidatos a un puesto en su compañía; el 26% utilizó Linkedln, el 21% empleó MySpace, 11% lo hizo a través de blogs 7% mediante Twitter 7% mediante Twitter.

Dra. Aury M. [email protected]

Page 57: Codigos Maliciosos Redes Sociales

Las empresas investigan a

C d l % d l d

candidatos para empleo

Cerca del 35% de los patronos encuestados informó que la información que habían encontrado en las redes sociales habíaencontrado en las redes sociales había influido para rechazar a un candidato. Ej l d i f ió t d Ejemplos de información encontrada incluyen:

fotografías inapropiadas fotografías inapropiadas, información acerca de los solicitantes del empleo

bebiendo o usando drogas entre otrosbebiendo o usando drogas, entre otros.

Dra. Aury M. [email protected]

Page 58: Codigos Maliciosos Redes Sociales

No hables mal de tu trabajoNo hables mal de tu trabajoen las redes sociales

En una búsqueda simple de información encontré a personas hablando muy mal de su trabajo, lleno de insultos y

descripciones peyorativas de forma totalmente pública

Dra. Aury M. [email protected]

descripciones peyorativas de forma totalmente pública, creyendo que no va a haber consecuencias.

Page 59: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 60: Codigos Maliciosos Redes Sociales

Dra. Aury M. [email protected]

Page 61: Codigos Maliciosos Redes Sociales

Puedes perder tu empleo por no usar p p padecuadamente las redes sociales en línea

Puede que sigas considerando a las redes sociales como algo personal pero tus jefes tus compañeroscomo algo personal, pero tus jefes, tus compañeros del trabajo, tus subordinados, así como miles de buscadores de candidatos y toda una serie de i t i d l i fintrusos no piensan de la misma forma.

Si eres empleado por cuenta ajena y mantienes cierta actividad en tus redes sociales, debes sabercierta actividad en tus redes sociales, debes saber que un solo post, una foto e incluso una frase... pueden hacer que pierdas tu empleo.

Dra. Aury M. [email protected]

Page 62: Codigos Maliciosos Redes Sociales

Consejos para no perder el empleo Debe tener dos cuentas una personal Debe tener dos cuentas , una personal

(preferiblemente con seudónimo) y otra profesional.

Debe ajustar los niveles de privacidad de forma adecuada.

Debe tener mucho más cuidado con lo queDebe tener mucho más cuidado con lo que publica, ya sea texto o imágenes.

Debe ser consciente de que todo lo que subas a I t t d á bli d di iblInternet quedará publicado y disponible a cualquiera por siempre.

Dra. Aury M. [email protected]

Page 63: Codigos Maliciosos Redes Sociales

P li lPeligros al utilizar lasredes sociales

Dra. Aury M. [email protected]

Page 64: Codigos Maliciosos Redes Sociales

Robo de IdentidadRobo de Identidad

Dra. Aury M. [email protected]

Page 65: Codigos Maliciosos Redes Sociales

Peligros:Robo de identidadPeligros:Robo de identidad

Consiste en que algunas personas Co s ste e que a gu as pe so asinescrupulosas se hacen pasar virtualmente (en algunos casos han logrado incluso pasar d l l l lde lo virtual a lo real) por ti.

¿Cómo lo hacen?d l f í l d á Bajan primero todas las fotos, artículos y demás

detalles de la víctima. Segundo paso es crear una página idéntica a laSegundo paso es crear una página idéntica a la

que tiene la victima, con el mismo “layout” y las mismas aplicaciones.T d l i li d i Tercero, tratan de crear la misma lista de amigos.

Dra. Aury M. [email protected]

Page 66: Codigos Maliciosos Redes Sociales

Peligros:Robo de identidad (cont.)

P i l b d id id d Para evitar el robo de identidad se recomienda que:

C li d i l l id l Cree una lista de amigos a los que en la vida real son sus amigos.

Permitan solo que ellos puedan ver su pagina Permitan solo que ellos puedan ver su pagina. No acepte invitaciones de personas que

consideren extrañas o que tengan un perfil q g psospechoso.

Dra. Aury M. [email protected]

Page 67: Codigos Maliciosos Redes Sociales

ConsejosConsejossobreSeguridad

Dra. Aury M. [email protected]

Page 68: Codigos Maliciosos Redes Sociales

Consejos sobre seguridadConsejos sobre seguridad

P t t i f ió Protege tu información Utilice las funciones de privacidad, para restringir

y aprobar solo quienes pueden visitar tu perfily aprobar solo quienes pueden visitar tu perfil.

Evitar reuniones con extrañosSi id d d b i t i d Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar público, tienes que ir acompañado de a un familiar, pero lo mas p , precomendable es evitar dichas reuniones con un amigo de la red social.

Dra. Aury M. [email protected]

Page 69: Codigos Maliciosos Redes Sociales

Consejos sobre seguridad(cont.)

Pi t d bli t f t Piensa antes de publicar tus fotos Cuando subas las fotos debe tener mucho cuidado

con las imágenes que se van a subircon las imágenes que se van a subir. Siempre piensa antes de publicar, como se sentiría

tu padre o madre si ven dichas imágenes y si sontu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo.

Dra. Aury M. [email protected]

Page 70: Codigos Maliciosos Redes Sociales

Consejos sobre seguridad(cont.)

R i f t t l t i Revisa frecuentemente los comentarios Si aprobaste que pueden enviarte comentarios,

primero léelos continuamente si alguno esprimero léelos continuamente, si alguno es insolente y vulgar elimina dicho comentario.

Bloquea a la persona y reporta sobre esteBloquea a la persona y reporta sobre este inconveniente a la red social

Lo más importante es evitar responder comentarios de personas extrañas que te pregunten información personal.

Dra. Aury M. [email protected]

Page 71: Codigos Maliciosos Redes Sociales

Consejos sobre seguridad(cont.)

N bli i f ió l d li d No publicar información personal delicada: Datos como:

ú d léf número de teléfono dirección personal,

Existen herramientas dentro de algunas redes Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados por lo que es una buenadatos publicados, por lo que es una buena idea dar acceso de forma ‘limitada’ a algunas personaspersonas.

Dra. Aury M. [email protected]

Page 72: Codigos Maliciosos Redes Sociales

Consejos de seguridad paraConsejos de seguridad paraFacebook

Dra. Aury M. [email protected]

Page 73: Codigos Maliciosos Redes Sociales

Tips de Seguridad para configurar su perfil personal en Facebook

C bi l fi ió d id d d F b k Cambie la configuración de seguridad de su Facebook para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del perfil.

Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efectoconfigurados a tal efecto

Dra. Aury M. [email protected]

http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de-seguridad-para-facebook.html

Page 74: Codigos Maliciosos Redes Sociales

No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando.

Dra. Aury M. [email protected]

Page 75: Codigos Maliciosos Redes Sociales

Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil.

Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y

Dra. Aury M. [email protected]

Raymond Orta Martínez, Abogado, Experto Grafotécnico e Informática Forense y Seguridad Informática. www.InformaticaForense.com

Page 76: Codigos Maliciosos Redes Sociales

PreguntasPreguntas

D A C b lDra. Aury [email protected]

Http://acurbelo.org/blogs

Dra. Aury M. [email protected]