riesgos de seguridad en redes sociales
TRANSCRIPT
Estrategias de Redes Sociales
Riesgos Inherentes en las Redes Sociales
> Riesgos en Redes Sociales ▶
> Presentada por César Augusto Tijerina
▶
Acerca de mí●Ingeniero
●Project Manager & Frontend Developer
●Más de 100 Sitios creados
●Technical Reviewer de Packt Publishing
●Open Source Solutions
> ¿Cuantos de ustedestienen cuentas de REDES SOCIALES ?
▷
> Factores HUMANOS ▷
> Acoso, o Stalking ▷
StalkingAshleigh Hall, adolescente de 17 años, Darlington UK.
A mediados del 2009 conoció un joven de 17 años en Facebook y se convenció de conocerlo en persona.
StalkingEl joven de 17 años era en realidad Peter Chapman, ex-convicto de 33 años que vivía en su carro.
StalkingAshleigh fué secuestrada, violada y asesinada el 25 de Octubre del 2009.
StalkingAshleigh fué secuestrada, violada y asesinada el 25 de Octubre del 2009.
StalkingSu cuerpo fue encontrado en un campo adyacente a una carretera.
Las autoridades encontraron el rastro de Chapman rápidamente.
StalkingPeter Chapman cumple una sentencia de por vida en la prisión de alta seguridad HM Frankland.
StalkingEs Acoso apremiante.La necesidad compulsiva de espiar, seguir y conocer más de una persona.
Se reconocen tres categorías:
●Física●Remota●Combinada
StalkingCulminación Posible:●Irrealizada y olvidada●Realizada y rechazada
La mayoría del Stalking tiene componentes obsesivos sexuales.
> ¿Cuántos de ustedes HAN SIDO OBJETO de Stalking?
▷
> ¿Cuántos de ustedes HAN INSTIGADO Stalking?
▷
> Tu información no es PRIVADA ▷
PrivacidadLa controversia Gamergate ocurrió en Agosto del 2014.Una desarrolladora de videojuegos llamada Zoe Quinn la protagonizó.
PrivacidadEsta desarrolladora estaba involucrada sentimentalmente con un periodista y reviewer de videojuegos. Esto provocó Críticas de la objetividad periodística
PrivacidadDe la industria de los videojuegos.Se desató polémica entre grupos feministas y grupos de jugadores que iniciaron campañas de acoso.
PrivacidadAmenazas de muerte, violación y daño a la familia de las protagonistas circularon ampliamente.
PrivacidadLos grupos de acoso eventualmente consiguieron acceso a información privada:Direcciones, teléfonos
PrivacidadNúmeros de contacto familiares e información de empleo.Llamadas, visitas inesperadas en casas y momentos de acoso por los medios filtrados.
PrivacidadLas protagonistas tuvieron que retirarse de la vida pública por meses después de que su información se filtró.
PrivacidadDoxing es el término empleado para filtrar información privada online.Datos aparentemente inofensivos se vuleven públicos.
PrivacidadDoxing es el término empleado para filtrar información privada online.Datos aparentemente inofensivos se vuleven públicos.
> ¿Qué podrías hacer con los DATOS PRIVADOS DE ALGUIEN MÁS?
▷
> Factores TÉCNICOS ▷
> Falsa IDENTIDAD ▷
Falsa IdentidadManti Te’O es u jugador de Football profesional en la NFL nacido en Hawaii.En el 2012 fue candidato para el trofeo Heisman.
Falsa IdentidadTe’O comentó a varios reporteros la historia de su novia que falleció en el 2012 en un accidente automovilístico tras una lucha contra la leucemia.
Falsa IdentidadTe’O le dedicaba sus juegos.En el 2013 2 reporteros de Deadspin siguieron el rastro de la mujer y descubrieron que no existía.
Falsa IdentidadLa información de los perfiles existentes era falsa, las imágenes pertenecían a una mujer ex-compañera de un amigo de Te’O.
Falsa IdentidadLa Universidad a la que asistía confirmó que no existía ninguna persona con ese nombre registrada como estudiante.
Falsa IdentidadTras éstos reportes Te’O confirmó que la relación era exclusivamente de larga distancia y nunca conoció en persona a su novia.
Falsa IdentidadTras éstos reportes Te’O también confirmó que los detalles de estar con su novia habían sido fabricados para evitar la crítica hacia éste tipo de relación.
Falsa IdentidadEn entrevistas y reportes subsecuentes, Te’O dio más detalles de cómo había sido engañado y sus sospechas acalladas.
Falsa IdentidadEl uso de identidades falsas es una parte común en la vida de celebridades y gente popular.Recientemente su uso empieza a dirigirse a personas comúnes.
Se calcula que hay 83 millones de cuentas falsas en Facebook.
Falsa IdentidadEs relativamente fácil crear cuentas ficticias en Redes Sociales.Algunos protocolos de seguridad ayudarían, pero es un problema constante.
Se calcula que 1 de cada 10 cuentas en Twitter es falsa.
> ¿Conoces a todos tus CONTACTOS ? ▷
> Pérdida total de DATOS ▷
Pérdida Total de DatosMat Honan es un escritor para la revista Wired.En el 2012 se volvió prominente debido a una serie de reportes dónde narraba su experiencia siendo víctima de una
Pérdida Total de DatosSerie de ataques que comprometieron todos sus servicios Digitales.El motivo principal de éstos ataques era obtener su cuenta de twitter.
Pérdida Total de DatosSu cuenta de Twitter @mat era valiosa debido a su longitud.
El ataque empezó siguiendo su Twitter a su sitio personal.
Pérdida Total de DatosObteniendo su dirección de reset password e información de Tarjeta de Crédito de Amazon.Con estos datos llamaron a Apple support.
Pérdida Total de DatosReseteada la cuenta de @me.com pudieron resetear la contraseña de su correo de @Gmail.com, que era la que contenía su información para todos los demás servicios online.
Pérdida Total de DatosCon esa cuenta comprometida borraron su sitio Web, resetearon su cuenta de accedieron al servicio de AppleCare y borraron remotamente sus equipos.
Pérdida Total de DatosMat perdió todas sus fotografías respaldadas en la nube,datos de trabajo y personales además de acceso a todos los servicios asociados.
Pérdida Total de DatosEventualmente representantes de Apple y Google lo ayudaron a restaurar su servicio debido a la publicidad recibida en la comunidad.
Pérdida Total de DatosMat ha escrito de su experiencia, y ahora aconseja evitar encadenar servicios e información a proveedores online.
Pérdida Total de DatosCon la integración existente en servicios online, al comprometer una cuenta del proveedor no sólo se pierde información, sino todo lo asociado al servicio.
El 90% de los usuarios de servicios online no utiliza autenticación doble.
Pérdida Total de DatosComprometer una cuenta puede ser tan fácil como adivinar un password o encontrar una sesión abierta.
52% de los usuarios reutilizan la contraseña en más de un servicio online.
> ¿Cuántos servicios Online UTILIZAS? ▷
> ¿Qué pasaría si comprometiéramos UN SOLO DISPOSITIVO?
▷
> Tácticas de PROTECCIÓN ▷
Seguridad de OperacionesFactores Humanos:• Utiliza servicios seguros.• Abstente de incluir información
confidencial en lugares de fácil acceso.• Utiliza contraseñas seguras y sin
duplicarlas.
Seguridad de OperacionesFactores Humanos:• No separes tu personalidad física de la
personalidad online.• Realiza diagnósticos de seguridad
comúnmente.• No te involucres en conducta difamatoria
que pueda ser revertida o malinterpretada.
Seguridad de OperacionesFactores Técnicos:●Autenticación de 2 factores en Redes Sociales.●Remover perfiles no necesarios.●Rotación de contraseñas cada cierto tiempo.
Seguridad de OperacionesFactores Técnicos:• Migra a aplicaciones seguras que tengan
un buen historial de seguridad.• Utiliza las funciones de seguridad que
proveen tus Herramientas.
• No compartas cuentas personales con laborales, académicas o financieras.
Seguridad de OperacionesFactores Técnicos:• Crea un plan de contingencia rápida:
“¿Qué hago si me roban mi correo?”• “¿Qué hago si me roban cuenta de
Facebook?”• “¿Qué hago si mis datos personales se
filtran?”
Seguridad de OperacionesPor último:La Seguridad no requiere grandes esfuerzos, sino una serie de costumbres y cambios frecuentes.
Es muy común que no se le preste atención hasta que algo grave pasa.
Referencias• http://www.bbc.com/news/uk-england-14651830• https://en.wikipedia.org/wiki/Gamergate_controversy• http://deadspin.com/manti-teos-dead-girlfriend-the-
most-heartbreaking-an-5976517• http://www.wired.com/2012/08/apple-amazon-mat-
honan-hacking/
Fin de Presentacion
>_ ▶