PDF de programación - Seguridad en el Uso de Redes Sociales: Guía para protegerse

Imágen de pdf Seguridad en el Uso de Redes Sociales: Guía para protegerse

Seguridad en el Uso de Redes Sociales: Guía para protegersegráfica de visualizaciones

Publicado el 24 de Julio del 2018
216 visualizaciones desde el 24 de Julio del 2018
3,7 MB
50 paginas
Creado hace 8a (21/01/2012)
360

Seguridad en el Uso de Redes
Sociales : Guía para protegerse

Dra. Aury M. Curbelo

acurbelo@gmail.com

21 de Enero de 2012

Universidad Interamericana de Puerto Rico

Ponce

Búscanos en….

http://digetech.net

http://twitter.com/acurbelo

Certificaciones

Aury M. Curbelo-Ruiz, Ph.D

Objetivos

• Mencionar cuales son los principales ataques

en Twitter.

• Explicar el concepto de seguridad en

informática.

• Explicar como hackear una cuenta de Twitter.
• Mencionar son las principales medidas de

seguridad.


“Las redes sociales son el principal
motivo para conectarse a Internet.”

A partir del uso de las redes sociales los usuarios

se ven expuestos a un conjunto de amenazas

informáticas, (Malwares, Scam, Spam,

Clickjacking, Phishing, etc.) que pueden atentar
contra su información, la propia integridad del

usuario o incluso su dinero.

“Los padres de diversos países identifican las redes
sociales como el entorno principal donde sus hijos

sufren ciberbullying”

Según una encuesta realizada en noviembre de 2011 por Ipsos para la
agencia de noticias Reuters el 12% de los padres (internautas) de
todo el mundo asegura que sus hijos han sido acosados en Internet
y casi un 25% conoce a un menor que ha sido víctima del
denominado ciberbullying.

El vehículo más frecuente para el ciberacoso son las redes sociales como
Facebook, citadas por un 60% de los encuestados

http://seguridadredessociales.wordpress.com/

¿Cuáles son los principales ataques?
¿Cuáles son las principales medidas

de seguridad?

¿Qué es la Seguridad en Informática?

• La Seguridad en Informática consiste en:
– Asegurarse que los recursos del sistema de

información (material informático o programas) sean
utilizados de la manera que se decidió.

– Que el acceso a la información, así como su

modificación, sólo sea posible por las personas que
se encuentren acreditadas y dentro de los límites de
su autorización.

La seguridad de los datos

• La seguridad de los datos comprende tanto la

protección física de los dispositivos como
también la integridad, confidencialidad y
autenticidad de las transmisiones de datos que
circulen por ésta.

Los sistemas de nombres
como DNS proporcionan
un método para asignar el
nombre descriptivo de un
equipo o servicio a otros
datos asociados a dicho
nombre, como una
dirección IP.

Un servidor es una
computadora que, formando
parte de una red, provee
servicios a otras
computadoras denominadas
clientes

Twitter hackeado…¿se puede?

Algunas noticias…

• Febrero 2011

– Fue uno de los meses con los índices más altos de

amenazas informáticas.

– Se utilizaron mensajes de spam con contenidos

relacionados a la celebración de San Valentín y regalos
especiales que incluían enlaces con acortadores de
direcciones, lo que impedía a los usuarios determinar si las
páginas de destino eran legítimas o maliciosas.

– “Cuando la víctima hacía clic en dicho enlace, era enviada

a una página de publicidad no solicitada que a su vez
redirigía a otra web maliciosa, donde se ofrecía la
descarga de una barra de herramientas detectada por
ESET NOD32 Antivirus como adware”.

http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/

Algunos usuarios que han sido
hackeados y sus consecuencias

https://twitter.com/#!/HuffingtonPost/status/158652242222784512

The Huffington Post's Twitter account was hacked this morning by
someone who replaced the news site's usual story teases with
racist and homophobic messages.

Steve Wozniak Co-Fundador de Apple…

Wozniak, on being alerted by CNET to his Twitter problem, said: "I
really don't use my Twitter account. I should. It's a good thing. But it's
down on my priority list and I'm too short of time."

http://news.cnet.com/8301-17852_3-20103552-71/wozs-twitter-account-hacked /

Ashton Kutcher…Being punk’d

http://news.cnet.com/8301-17852_3-20038602-71/ashton-kutcher-suffers-twitter-hack-
attack/

Lady Gaga’s Twitter Account Hacked, 17 Million Followers Offered
‘Free’ iPads



http://techland.time.com/2011/12/20/lady-gagas-twitter-account-hacked-17-million-followers-
offered-free-ipads/#ixzz1jdDiXGTM


“Monsters, I’m giving away FREE iPad2′s to each one of
you in the spirit of the holidays :) Go to bit.ly/s5MTqM
to receive one!”

Israeli Credit-card Hack Draws a Response

More than 400 credit card numbers
claimed to belong to Saudi Arabian
citizens were released on Tuesday
in apparent retaliation for the
release of 15,000 active credit card
numbers of Israelis last week.

The data was posted publicly on
Pastebin" by someone claiming to
be an Israeli called Omer Cohen,
or "0xOmer" on Twitter.

The data includes credit-card
numbers and expiration dates.
Some entries contain the
cardholder's name.

http://www.pcworld.com/businesscenter/article/247833/israeli_creditcard_hack_draws_a_response.html

18 de julio 2011
Los hackers de Scriptkiddies lograron acceder
sin demasiados problemas a la cuenta oficial
de la Fox y publicar varios mensajes
anunciando la muerte de Obama y
deseando suerte al vicepresidente Joe Biden
como nuevo líder de la Casa Blanca.

Twitter tardó más de cinco horas en recuperar el control de
su cuenta.

Twitter “coqueteará con el desastre” si no adopta un sistema de autentificación
de cuentas más avanzado ya que los ataques contra usuarios corporativos o
políticos podrían dañar seriamente la imagen de la plataforma.

http://www.theinquirer.es/2011/07/08/la-seguridad-de-twitter-preocupa-a-los-expertos.html

¿Cuáles son los principales ataques en

Twitter?

Principales ataques en Twitter

Malwares

Phishing

Robo de

información

Acoso

¿Cómo se puede hackear
una cuenta de Twitter?

¿Cómo se puede hackear una cuenta

de Twitter?

Password Cracking
-lista de los password más
comunes
-

Softwares

John the ripper

- Cain y abel
-
- THC Hydra
- Wfuzz-The web

bruteforce

- Wwwhack-web

password cracker

- Brutus
-

Internert Password
recovery

Password Phishing

-Proceso extenso
- Consiste en crear una

página falsa de twitter
- HTTrack- website copier


www.newtwitter.com/login.php
www.twitterbeta.com/login.php”

-

Ingeniería social

-Keylogger

Recursos

• Lista de password-

http://homebiss.blogspot.com/2009/01/how-
to-crack-passwords.html

• Para verificar la seguridad de mi password-
http://www.howsecureismypassword.net/

• Twitter's List Of 370 Banned Passwords-

http://www.businessinsider.com/twitters-list-
of-370-banned-passwords-2009-12


http://www.wired.com/threatlevel/2009/01/professed-
twitt/

http://www.twitip.com/75-use-same-password-for-
twitter-and-email-study-finds/

75 percent of Twitter username and password samples
collected online were identical to those used for email
accounts.

“A principios de 2010, Twitter prohibió el uso de 370

contraseñas por resultar demasiado obvias y en julio de

este año aumentó el número hasta 401.



Entre ellas, la más común (antes de su prohibición) era

‘123456’, pero hay otras igualmente sencillas como
‘000000’, ‘password’, ‘twitter’ o ‘letmein’ (‘déjame

entrar’).”

http://www.ticbeat.com/socialmedia/seguridad-twitter-infografia/

“Aunque Twitter tiene un departamento

(liderado por @delbius) dedicado a la seguridad

del usuario, son muchas las aplicaciones que

escapan de entrada a su control y pueden hacer

estragos en nuestras cuentas antes de que

Twitter suspenda su acceso a la API.”

http://www.twittboy.com/2011/07/twitter-y-seguridad-el-acceso-de.html

http://securityxploded.com/twitter-password-decryptor.php

http://www.hacker9.com/hacking-gmail-
account-password-using-gmail-hacker-
software-exe-file.html

Password Phishing

http://www.hackpconline.com/2010/03/how-to-hack-twitter-account-
password.html

Password Seguros

• Incluye números, símbolos, letras minúsculas

y mayúsculas.

• El largo del pasword debe ser de 12-14

caracteres (mínimo 6 en Twitter)

• No use palabras repetitivas, palabras de

diccionario**, letras/números en secuencia,
no usas nombres de animales/mascotas.

Formas de protección

• Utilizar tecnologías de seguridad.

– Firewall
– Antispam
– Antivirus

• Configurar correctamente los usuarios en las

redes sociales y utilizar el protocolo HTTPS para
la navegación.

• La constante educación del usuario.

¿Qué significa HTTPS?

• Protocolo HTTPS permite que todos los ataques
relacionados a la interceptación de información
que viaja en texto claro (legíble) a través de
redes de computadoras, sean controlados.

• Con el protocolo HTTPS, todos los datos – no

solo el usuario y la contraseña – viajarán cifrados
y serán ilegibles para cualquier atacante en la red.

En Twitter…Ir a la configuración de la cuenta y marcar la
casilla “usar siempre HTTPS”, como se indica en la imagen.

Guía de Seguridad

Guía para evitar enlaces maliciosos en

Twitter

• Instalar un “plugin” para el navegador que

resuelva las direcciones URL cortas y permita
ver las originales sin la necesidad de seguir el
enlace (clic).

• LongURL Mobile Expander- http://longurl.org/

Guía de Seguridad

• Cuidado de con los datos de contacto.

– No divulgar información personal como números de

teléfono, direcciones, nombres de escuelas, etc.

• Precaución con los passwords

– Elija una contraseña complicada incluyendo letras y

números.

• Los perfiles en las redes sociales deben estar configurados de

forma que sólo quienes formen parte de nuestra red, tengan
acceso a ellos.

• Evite vincular su cuenta de Twitter con su perfil de Facebook.

Guía de Seguridad (cont.)

• Descargas de aplicaciones:

– Es esencial que la misma sea realizada a través de

marcas o firmas confiables.

– Este es otro aspecto sensible de la seguridad en

Internet y muy específicamente en
  • Links de descarga
http://lwp-l.com/pdf12684

Comentarios de: Seguridad en el Uso de Redes Sociales: Guía para protegerse (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad