Download - Riesgos de Seguridad en Redes Sociales
![Page 1: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/1.jpg)
![Page 2: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/2.jpg)
Estrategias de Redes Sociales
Riesgos Inherentes en las Redes Sociales
![Page 3: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/3.jpg)
> Riesgos en Redes Sociales ▶
![Page 4: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/4.jpg)
> Presentada por César Augusto Tijerina
▶
![Page 5: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/5.jpg)
Acerca de mí●Ingeniero
●Project Manager & Frontend Developer
●Más de 100 Sitios creados
●Technical Reviewer de Packt Publishing
●Open Source Solutions
![Page 6: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/6.jpg)
> ¿Cuantos de ustedestienen cuentas de REDES SOCIALES ?
▷
![Page 7: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/7.jpg)
> Factores HUMANOS ▷
![Page 8: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/8.jpg)
> Acoso, o Stalking ▷
![Page 9: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/9.jpg)
StalkingAshleigh Hall, adolescente de 17 años, Darlington UK.
A mediados del 2009 conoció un joven de 17 años en Facebook y se convenció de conocerlo en persona.
![Page 10: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/10.jpg)
StalkingEl joven de 17 años era en realidad Peter Chapman, ex-convicto de 33 años que vivía en su carro.
![Page 11: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/11.jpg)
StalkingAshleigh fué secuestrada, violada y asesinada el 25 de Octubre del 2009.
![Page 12: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/12.jpg)
StalkingAshleigh fué secuestrada, violada y asesinada el 25 de Octubre del 2009.
![Page 13: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/13.jpg)
StalkingSu cuerpo fue encontrado en un campo adyacente a una carretera.
Las autoridades encontraron el rastro de Chapman rápidamente.
![Page 14: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/14.jpg)
StalkingPeter Chapman cumple una sentencia de por vida en la prisión de alta seguridad HM Frankland.
![Page 15: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/15.jpg)
StalkingEs Acoso apremiante.La necesidad compulsiva de espiar, seguir y conocer más de una persona.
Se reconocen tres categorías:
●Física●Remota●Combinada
![Page 16: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/16.jpg)
StalkingCulminación Posible:●Irrealizada y olvidada●Realizada y rechazada
La mayoría del Stalking tiene componentes obsesivos sexuales.
![Page 17: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/17.jpg)
> ¿Cuántos de ustedes HAN SIDO OBJETO de Stalking?
▷
![Page 18: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/18.jpg)
> ¿Cuántos de ustedes HAN INSTIGADO Stalking?
▷
![Page 19: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/19.jpg)
> Tu información no es PRIVADA ▷
![Page 20: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/20.jpg)
PrivacidadLa controversia Gamergate ocurrió en Agosto del 2014.Una desarrolladora de videojuegos llamada Zoe Quinn la protagonizó.
![Page 21: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/21.jpg)
PrivacidadEsta desarrolladora estaba involucrada sentimentalmente con un periodista y reviewer de videojuegos. Esto provocó Críticas de la objetividad periodística
![Page 22: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/22.jpg)
PrivacidadDe la industria de los videojuegos.Se desató polémica entre grupos feministas y grupos de jugadores que iniciaron campañas de acoso.
![Page 23: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/23.jpg)
PrivacidadAmenazas de muerte, violación y daño a la familia de las protagonistas circularon ampliamente.
![Page 24: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/24.jpg)
PrivacidadLos grupos de acoso eventualmente consiguieron acceso a información privada:Direcciones, teléfonos
![Page 25: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/25.jpg)
PrivacidadNúmeros de contacto familiares e información de empleo.Llamadas, visitas inesperadas en casas y momentos de acoso por los medios filtrados.
![Page 26: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/26.jpg)
PrivacidadLas protagonistas tuvieron que retirarse de la vida pública por meses después de que su información se filtró.
![Page 27: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/27.jpg)
PrivacidadDoxing es el término empleado para filtrar información privada online.Datos aparentemente inofensivos se vuleven públicos.
![Page 28: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/28.jpg)
PrivacidadDoxing es el término empleado para filtrar información privada online.Datos aparentemente inofensivos se vuleven públicos.
![Page 29: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/29.jpg)
> ¿Qué podrías hacer con los DATOS PRIVADOS DE ALGUIEN MÁS?
▷
![Page 30: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/30.jpg)
> Factores TÉCNICOS ▷
![Page 31: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/31.jpg)
> Falsa IDENTIDAD ▷
![Page 32: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/32.jpg)
Falsa IdentidadManti Te’O es u jugador de Football profesional en la NFL nacido en Hawaii.En el 2012 fue candidato para el trofeo Heisman.
![Page 33: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/33.jpg)
Falsa IdentidadTe’O comentó a varios reporteros la historia de su novia que falleció en el 2012 en un accidente automovilístico tras una lucha contra la leucemia.
![Page 34: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/34.jpg)
Falsa IdentidadTe’O le dedicaba sus juegos.En el 2013 2 reporteros de Deadspin siguieron el rastro de la mujer y descubrieron que no existía.
![Page 35: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/35.jpg)
Falsa IdentidadLa información de los perfiles existentes era falsa, las imágenes pertenecían a una mujer ex-compañera de un amigo de Te’O.
![Page 36: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/36.jpg)
Falsa IdentidadLa Universidad a la que asistía confirmó que no existía ninguna persona con ese nombre registrada como estudiante.
![Page 37: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/37.jpg)
Falsa IdentidadTras éstos reportes Te’O confirmó que la relación era exclusivamente de larga distancia y nunca conoció en persona a su novia.
![Page 38: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/38.jpg)
Falsa IdentidadTras éstos reportes Te’O también confirmó que los detalles de estar con su novia habían sido fabricados para evitar la crítica hacia éste tipo de relación.
![Page 39: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/39.jpg)
Falsa IdentidadEn entrevistas y reportes subsecuentes, Te’O dio más detalles de cómo había sido engañado y sus sospechas acalladas.
![Page 40: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/40.jpg)
Falsa IdentidadEl uso de identidades falsas es una parte común en la vida de celebridades y gente popular.Recientemente su uso empieza a dirigirse a personas comúnes.
Se calcula que hay 83 millones de cuentas falsas en Facebook.
![Page 41: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/41.jpg)
Falsa IdentidadEs relativamente fácil crear cuentas ficticias en Redes Sociales.Algunos protocolos de seguridad ayudarían, pero es un problema constante.
Se calcula que 1 de cada 10 cuentas en Twitter es falsa.
![Page 42: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/42.jpg)
> ¿Conoces a todos tus CONTACTOS ? ▷
![Page 43: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/43.jpg)
> Pérdida total de DATOS ▷
![Page 44: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/44.jpg)
Pérdida Total de DatosMat Honan es un escritor para la revista Wired.En el 2012 se volvió prominente debido a una serie de reportes dónde narraba su experiencia siendo víctima de una
![Page 45: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/45.jpg)
Pérdida Total de DatosSerie de ataques que comprometieron todos sus servicios Digitales.El motivo principal de éstos ataques era obtener su cuenta de twitter.
![Page 46: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/46.jpg)
Pérdida Total de DatosSu cuenta de Twitter @mat era valiosa debido a su longitud.
El ataque empezó siguiendo su Twitter a su sitio personal.
![Page 47: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/47.jpg)
Pérdida Total de DatosObteniendo su dirección de reset password e información de Tarjeta de Crédito de Amazon.Con estos datos llamaron a Apple support.
![Page 48: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/48.jpg)
Pérdida Total de DatosReseteada la cuenta de @me.com pudieron resetear la contraseña de su correo de @Gmail.com, que era la que contenía su información para todos los demás servicios online.
![Page 49: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/49.jpg)
Pérdida Total de DatosCon esa cuenta comprometida borraron su sitio Web, resetearon su cuenta de accedieron al servicio de AppleCare y borraron remotamente sus equipos.
![Page 50: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/50.jpg)
Pérdida Total de DatosMat perdió todas sus fotografías respaldadas en la nube,datos de trabajo y personales además de acceso a todos los servicios asociados.
![Page 51: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/51.jpg)
Pérdida Total de DatosEventualmente representantes de Apple y Google lo ayudaron a restaurar su servicio debido a la publicidad recibida en la comunidad.
![Page 52: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/52.jpg)
Pérdida Total de DatosMat ha escrito de su experiencia, y ahora aconseja evitar encadenar servicios e información a proveedores online.
![Page 53: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/53.jpg)
Pérdida Total de DatosCon la integración existente en servicios online, al comprometer una cuenta del proveedor no sólo se pierde información, sino todo lo asociado al servicio.
El 90% de los usuarios de servicios online no utiliza autenticación doble.
![Page 54: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/54.jpg)
Pérdida Total de DatosComprometer una cuenta puede ser tan fácil como adivinar un password o encontrar una sesión abierta.
52% de los usuarios reutilizan la contraseña en más de un servicio online.
![Page 55: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/55.jpg)
> ¿Cuántos servicios Online UTILIZAS? ▷
![Page 56: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/56.jpg)
> ¿Qué pasaría si comprometiéramos UN SOLO DISPOSITIVO?
▷
![Page 57: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/57.jpg)
> Tácticas de PROTECCIÓN ▷
![Page 58: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/58.jpg)
Seguridad de OperacionesFactores Humanos:• Utiliza servicios seguros.• Abstente de incluir información
confidencial en lugares de fácil acceso.• Utiliza contraseñas seguras y sin
duplicarlas.
![Page 59: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/59.jpg)
Seguridad de OperacionesFactores Humanos:• No separes tu personalidad física de la
personalidad online.• Realiza diagnósticos de seguridad
comúnmente.• No te involucres en conducta difamatoria
que pueda ser revertida o malinterpretada.
![Page 60: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/60.jpg)
Seguridad de OperacionesFactores Técnicos:●Autenticación de 2 factores en Redes Sociales.●Remover perfiles no necesarios.●Rotación de contraseñas cada cierto tiempo.
![Page 61: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/61.jpg)
Seguridad de OperacionesFactores Técnicos:• Migra a aplicaciones seguras que tengan
un buen historial de seguridad.• Utiliza las funciones de seguridad que
proveen tus Herramientas.
• No compartas cuentas personales con laborales, académicas o financieras.
![Page 62: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/62.jpg)
Seguridad de OperacionesFactores Técnicos:• Crea un plan de contingencia rápida:
“¿Qué hago si me roban mi correo?”• “¿Qué hago si me roban cuenta de
Facebook?”• “¿Qué hago si mis datos personales se
filtran?”
![Page 63: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/63.jpg)
Seguridad de OperacionesPor último:La Seguridad no requiere grandes esfuerzos, sino una serie de costumbres y cambios frecuentes.
Es muy común que no se le preste atención hasta que algo grave pasa.
![Page 64: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/64.jpg)
Referencias• http://www.bbc.com/news/uk-england-14651830• https://en.wikipedia.org/wiki/Gamergate_controversy• http://deadspin.com/manti-teos-dead-girlfriend-the-
most-heartbreaking-an-5976517• http://www.wired.com/2012/08/apple-amazon-mat-
honan-hacking/
![Page 66: Riesgos de Seguridad en Redes Sociales](https://reader033.vdocuments.net/reader033/viewer/2022061610/58f09ede1a28abae5d8b4579/html5/thumbnails/66.jpg)
>_ ▶