Redes sociales

71
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales Seguridad Cibernética: Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Transcript of Redes sociales

Page 1: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Seguridad Cibernética:Tendencias, Amenazas Emergentes y su

relación con las Redes Sociales

Page 2: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Agenda

Introducción

− Democratización del acceso a Internet

− Evolución

− Curiosidades Tendencias

− Uso de Internet

− Opinión

− Virus● Realidad Mundial

− Tendencias

− Amenazas

− Actualidad

− Redes Sociales Recomendaciones

Page 3: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Introducción Democratización del Acceso

• La llegada de las nuevas tecnologías nos ha cambiado

• Ha cambiado incluso nuestros hábitos.

Page 4: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Introducción Evolución

• INTERNET tiene más de 40 años. Desde el 21 de noviembre de 1969 cuando se conectaron algunas universidades de Estados Unidos

• Comenzó a masificarse el acceso a partir del año 1994, es decir, hace apenas dieciséis años.

Page 5: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Introducción En Extinción

• Los directorios telefónicos• Relojes• Tiendas de música• Escribir cartas y enviar correspondencia• Tiempo de ocio, leer un libro, ver por una ventana,

salir a caminar, tomarse un café...• El misterio de los idiomas extranjeros• La privacidad• Tu hora del almuerzo• Los nervios de la primera compra de material adulto

Page 6: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Introducción En Auge

• Gobierno Electrónico• Búsqueda de información en Tiempo Real• Descarga de Software (libre y no libre - Piratería de

software)• Compartir información• Economía en el costo del envío de mensajes

electrónicos• Conocer e interactuar con diferentes personas en

distintos lugares del mundo• Las tareas de los niños, niñas y adolescentes• El uso de redes sociales (Twitter, Facebook,

MySpace, Hi5, Twenti, entre otras)

Page 7: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Introducción Curiosidades

““En Internet nadie sabe que eres un perro..!!”En Internet nadie sabe que eres un perro..!!”

Page 8: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

0

20.000.000

40.000.000

60.000.000

80.000.000

100.000.000

120.000.000

140.000.000

160.000.000

180.000.000

2003 2004 2005 2006 2007 2008

Fuente: http://www.internetworldstats.com/

Realidad MundialTendencias – Uso de Internet

179 millones de usuarios (En Latino-América)

En Venezuela tenemos una penetración del 38%En Venezuela tenemos una penetración del 38%

Page 9: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VI Aniversario Tendencias Digitales, Abril 2007

Realidad MundialOpinión

Page 10: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialVirus

• Hasta hace muy poco (2006), la principal amenaza estaba orientada a la propagación de Malware (Virus, Troyanos, Gusanos) a sus sistemas.

Page 11: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Sin embargo, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”:

• Motivación• Focalización• Complejidad• Sigilo

Realidad MundialTendencias

Page 12: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Solo percibimos algunas amenazas:• Spam, Phishing, Malware, Defacement..

• Y nos afectan aunque pasen desapercibidas:

• Rootkits, Botnets, Troyanos, DDoS, • XSS, Backdoors, Ataques dirigidos..

Realidad MundialTendencias

Page 13: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Motivación:• Profesionalización y maduración del mercado• Resultados económicos, Financiamiento ilícito• Especialización de los mercados:

FinFin Método TecnológicoMétodo Tecnológico

Extorsión/Secuestro/InteligenciaExtorsión/Secuestro/Inteligencia Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social

Fraude electrónico avanzadoFraude electrónico avanzado Phishing, Scam, SPAMPhishing, Scam, SPAM

Robo de IdentidadRobo de Identidad Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social

Publicidad no solicitadaPublicidad no solicitada SPAM, BotnetSPAM, Botnet

Destrucción/Daño/VandalismoDestrucción/Daño/Vandalismo Malware, Phishing, SPAMMalware, Phishing, SPAM

Narcotráfico/Pornografía Infantil/ProstituciónNarcotráfico/Pornografía Infantil/Prostitución Ingeniería Social, Botnet, Acceso No Ingeniería Social, Botnet, Acceso No autorizado, Servicios de NIC Anónimosautorizado, Servicios de NIC Anónimos

Terrorismo/Radicalismo/Activismo PolíticoTerrorismo/Radicalismo/Activismo Político Malware, Rootkit, Botnet, Servicios de NIC Malware, Rootkit, Botnet, Servicios de NIC Anónimos, DefacementAnónimos, Defacement

Fuente: www.ic3.gov

Realidad MundialTendencias

Page 14: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Mayor complejidad y sigilo• El incremento en el uso de Redes Botnets Botnets como

sistemas de comando y control para articular ataques:

• Alquiler o venta de servicios de CrimewareCrimeware• Distribución de SPAMSPAM, PhishingPhishing• DDoSDDoS, MalwareMalware, “Track Covers”

Realidad MundialTendencias

Page 15: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation

Realidad MundialTendencias - 2007

Page 16: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation

Realidad MundialTendencias - 2007

Page 17: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation

Realidad MundialUbicación Geopolítica 2010

Page 18: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Figura 1.- Figura 1.- Cantidad de muestras compartidas entre compañías antivirusCantidad de muestras compartidas entre compañías antivirus

Page 19: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Figura 2.- Figura 2.- Ciclo de comercialización del crimewareCiclo de comercialización del crimeware

Page 20: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Figura 3.- Figura 3.- Modelo de servicio del crimewareModelo de servicio del crimeware

Page 21: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Crecimiento de la Web 2.0

Realidad MundialTendencias – Uso de Internet

Page 22: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Page 23: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Estudio Nro 1Estudio Nro 1Adolescentes en Redes SocialesAdolescentes en Redes Sociales

Realidad MundialTendencias - 2010

Page 24: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 1

Uno (01) Uno (01) de cada cuatro (04) cuatro (04) adolescentes han intentado acceder a cuentas ajenas.

78% sabía que estaba mal pero no le importó.

Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html

Page 25: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html

46% admitieron que lo habían hecho por diversión20% lo hizo para ganar dinero5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook

18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su

escuela.

Realidad MundialTendencias – Estudio Nro 1

Page 26: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html

37% admitieron haber utilizado su propio PC32% usaron los ordenadores de cibercafés31% utilizó los ordenadores de su escuela.

Realidad MundialTendencias – Estudio Nro 1

Page 27: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Estudio Nro 2Estudio Nro 2CyberbullingCyberbulling

Realidad MundialTendencias - 2010

Page 28: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Hogar Colegio Cibercafe Amigo Familiar Otros0

1000

2000

3000

4000

5000

6000

4260

2340

4231

2099 2048

1260

5261

3396

5071

3015 3080

1459

MasculinoFemenino

Tabla 1. Tabla 1. Desde donde se conectanDesde donde se conectan

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 29: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Web Chat MSG Correo Juegos Foros Compras Descargas Red Social SMS Blog TV0

1000

2000

3000

4000

5000

6000

7000

8000

9000

5390

1722

5897

50324775

939707

5385

1247

1875

3910

963

6787

2021

7991

7277

3786

1154

490

6257

1320

2848

4741

647

MasculinoFemenino

Tabla 2. Tabla 2. Servicios UtilizadosServicios Utilizados

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 30: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Realidad MundialTendencias – Estudio Nro 2

Argentina Brasil Chile Colombia Mexico Peru Venezuela0

100

200

300

400

500

600

700

123

180

134

206

609

169

96

166 171137

167

495

8351

MasculinoFemenino

Tabla 3. Tabla 3. Ha utilizado el celular para ofender a alguienHa utilizado el celular para ofender a alguien

Page 31: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Argentina Brasil Chile Colombia Mexico Peru Venezuela0

50

100

150

200

250

300

350

53

85

61

92

295

75

29

85

6278

102

245

60

30

MasculinoFemenino

Tabla 4. Tabla 4. Me han perjudicado a través del celularMe han perjudicado a través del celular

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 32: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Argentina Brasil Chile Colombia Mexico Peru Venezuela0

20

40

60

80

100

120

140

160

180

200

68

117

68 69

190

59

26

44 46

65

38

99

30

7

MasculinoFemenino

Tabla 5. Tabla 5. He utilizado MSG para perjudicar a alguienHe utilizado MSG para perjudicar a alguien

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 33: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Argentina Brasil Chile Colombia Mexico Peru Venezuela0

20

40

60

80

100

120

140

160

180

200

56

156

59 58

177

73

25

80

126

82

69

151

62

16

MasculinoFemenino

Tabla 6. Tabla 6. Alguien me ha perjudicado a través de MSGAlguien me ha perjudicado a través de MSG

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 34: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Estudio Nro 2

Argentina Brasil Chile Colombia Mexico Peru Venezuela0

20

40

60

80

100

120

140

160

180

50

111

52

67

169

56

17

40 42

14

62

154

25

12

MasculinoFemenino

Tabla 7. Tabla 7. Alguna vez me han engañado mientras jugaba en redAlguna vez me han engañado mientras jugaba en red

Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años

Page 35: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Page 36: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Fuente: Prensa DigitalMarzo 2010

Page 37: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Fuente: Prensa DigitalMarzo 2010

Page 38: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Reportes de SPAM, Reportes de SPAM, Phishing, Malware en Phishing, Malware en Redes Sociales 2009Redes Sociales 2009

Malware en RedesMalware en RedesSociales 2009Sociales 2009

Fuente: Sophos.Enero 2010

• Phishing y Malware en Redes Sociales: como consecuencia de la tendencia al incremento en el uso.

Realidad MundialTendencias – ¿A que nos enfrentamos?

Page 39: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Uso de Redes SocialesUso de Redes Sociales

• Uso de Antivirus (y sus fallas de actualización): con Adobe y las redes sociales como objetivo principal para la difusión del malware.

Foto de F' acebook Antivirus, MalwareMalware

Realidad MundialTendencias – ¿A que nos enfrentamos?

Fuente: Sophos.Enero 2010

Page 40: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: Zone-hMayo 2010

Twitter atacadoTwitter atacado

Realidad MundialTendencias – ¿A que nos enfrentamos?

Page 41: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: ESETJunio 2010

Riesgos en Redes SocialesRiesgos en Redes Sociales

Realidad MundialTendencias – ¿A que nos enfrentamos?

Page 42: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Red Zeus:

Realidad MundialTendencias – Casos

Fuente: abuse.ch

Page 43: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Red Zeus:

Realidad MundialTendencias – Casos

Figura 1.- Figura 1.- Instalación de RootkitInstalación de Rootkit

Figura 2.- Figura 2.- Pantalla de bienvenida: Zeus C&CPantalla de bienvenida: Zeus C&C

Figuras 3 y 4.- Figuras 3 y 4.- Variaciones de Malware ZeusVariaciones de Malware Zeus

Fuente: ESET

Page 44: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Red Zeus:

Realidad MundialTendencias – Casos

Figura 5.- Figura 5.- Panel de Zeus C&CPanel de Zeus C&C

Fuente: ESET

Page 45: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Casos

Figura 6.- Figura 6.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (i)(i)

Fuente: ESET

Page 46: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Casos

Figura 7.- Figura 7.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (ii)(ii)

Fuente: malwareint.blogspot.com

Page 47: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Realidad MundialTendencias – Casos

Figura 8.- Figura 8.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (y iii)(y iii)

Fuente: malwareint.blogspot.com

Page 48: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Mariachi BotNet:Mariachi BotNet:

Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección de código maliciosocódigo malicioso.El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a través de dispositivos como PenDrives,

cámaras de fotos, filmadoras, celulares)● P2P (a través de programas que utilizan redes peer to peer como Emule,

KaZaa, LimeWare, Ares)

Realidad MundialTendencias – Casos

Figura 1.- Figura 1.- Administración de la Red Administración de la Red MariachiMariachi a través de a través de MiniBotNETPhPMiniBotNETPhP

Fuente: ESET

Page 49: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Rateros BotNet:Rateros BotNet:

Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección del código código malicioso: malicioso: Win32/Qhost.NMX.

El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a

través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares)

● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares)

Realidad MundialTendencias – Casos

Figura 2.- Figura 2.- Administración de la Red Administración de la Red RaterosRateros a través de a través de SAPZ SAPZ (Sistema de Administración de PCs Zombi)(Sistema de Administración de PCs Zombi)

Fuente: ESET

Page 50: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Conficker BotNet:Conficker BotNet:

En Venezuela, se trata caso internacional donde fueron identificadas 35 mil IP infectadas con variantes del Virus, todas miembros de una conocida BotNet.

Realidad MundialTendencias – Casos

Fuente: ESET

Page 51: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• La Red Mariposa:

Realidad MundialTendencias – Casos

Fuente: ESET

Page 52: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• La Red Mariposa:

Distribución Mundial de la Red MariposaDistribución Mundial de la Red Mariposa

Realidad MundialTendencias – Casos

Fuente: pandaantivirus.com.ar

Page 53: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VenCERTJunio 2010

Realidad MundialTendencias – Redes Fast Flux

Page 54: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

62%

10%7% 5%

5%

4%

2%

2%1%0%0%

0%

0% Fast-FluxDefacementPhishingMalwareSPAMFalla de disponibilidadDivulgación de InformaciónAcceso No AutorizadoPublicación ilegal de InformaciónPérdida de InformaciónInyección SQLMass-DefacementDenegación de Servicio

Fuente: VenCERTJulio 2010

Realidad MundialTendencias – VenCERT 2010

Distribución Incidentes Telemáticos atendidos por VenCERTDistribución Incidentes Telemáticos atendidos por VenCERT(Enero – Julio 2010)(Enero – Julio 2010)

Page 55: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalMarzo 2010

Algunas Recomendaciones¿Qué hacer?

Page 56: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• Verifique su perfil de privacidad en la Red SocialVerifique su perfil de privacidad en la Red Social

Algunas Recomendaciones

Page 57: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010

Algunas Recomendaciones

• ReclaimPrivacy.orgReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidad

Page 58: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010

Algunas Recomendaciones• Privacydefender.netPrivacydefender.net pone a disposición una herramienta

que nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorar

Page 59: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010

Algunas Recomendaciones• Para luego corregirlo:

Page 60: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Uso de Encriptación en Uso de Encriptación en Teléfonos InteligentesTeléfonos Inteligentes

Fuente: Sophos.Enero 2010

• Cifrar Datos en equipos portátiles, de escritorio y Cifrar Datos en equipos portátiles, de escritorio y móviles:móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros.

http://www.truecrypt.orghttp://www.truecrypt.org

Algunas Recomendaciones¿Qué hacer?

Page 61: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

● Cuando creecree una cuenta de correo electrónico o ingreseingrese a sitios de redes sociales como facebook, facebook, twitter, twentitwitter, twenti, entre otros, evite evite usar sus datos personales, y tenga cuidado con la información que comparte y con quien la comparte

● No acepte mensajes de desconocidos desconocidos en el chat chat públicopúblico, redes socialesredes sociales o a través de correo electrónicocorreo electrónico.

● No compartas sus clavesclaves

Algunas Recomendaciones¿Qué hacer?

Page 62: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

● Verifique el tipo de información, fotos y videos información, fotos y videos que sube a Internet, podría exponerse exponerse o hacerle daño hacerle daño a otras personas.

● Una vez publicada, no podrá ser eliminadano podrá ser eliminada, ni retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras.

● Recuerde cerrar la sesión cerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros.

Algunas Recomendaciones¿Qué hacer?

Page 63: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

● ControleControle su lista de contactos

● LeaLea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”.

● ProtéjaseProtéjase del robo de identidad

● No conteste No conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños.

● CuídeseCuídese del “Microblogging”, verifique los URL cortos antes de hacer 'clic' (http://www.longurl.org/tools)

Algunas Recomendaciones¿Qué hacer?

Page 64: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• ¿Cómo identificar si su ¿Cómo identificar si su equipo se encuentra en una equipo se encuentra en una botnet?botnet?• El ventilador arranca a

toda marcha cuando el equipo está inactivo

• Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente

• Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen)

Algunas Recomendaciones¿Qué hacer?

Fuente: ESETSeptiembre 2010

Page 65: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

• ¿Cómo identificar si su equipo se encuentra en ¿Cómo identificar si su equipo se encuentra en una botnet?una botnet?• Las aplicaciones andan muy lento• No se pueden descargar las actualizaciones

del sistema operativo• No se pueden descargar actualizaciones del

antivirus o visitar sitios web de los proveedores

• El acceso a Internet es muy lento• Sus amigos y familiares han recibido mensajes

de correo electrónico que usted no envió

Algunas Recomendaciones¿Qué hacer?

Fuente: ESETSeptiembre 2010

Page 66: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: ESETSeptiembre 2010

• ¿Cómo identificar si su equipo se encuentra en una ¿Cómo identificar si su equipo se encuentra en una botnet?botnet?• Se abren ventanas emergentes y anuncios,

incluso cuando no se está usando un navegador web

• En Windows, el administrador de tareas muestra programas con nombres o descripciones extrañas

Algunas Recomendaciones¿Qué hacer?

Page 67: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: ESETSeptiembre 2010

• ¿Hay forma de ser parte de una botnet si no me infecté?

• ¿Sólo hay malware de este tipo para Windows?

• ¿Un firewall puede prevenirme de este incidente?

• Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo?

• Desde el punto de vista técnico NONO.. Pero...

Algunas Recomendaciones¿Qué hacer?

Page 68: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Fuente: evilfingers.blogspot.comSeptiembre 2010

• ¿Cómo funciona?

Algunas Recomendaciones¿Qué hacer?

Page 69: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

Podríamos seguir toda la mañana..Podríamos seguir toda la mañana..

Algunas Recomendaciones¿Qué hacer?

Page 70: Redes sociales

Tendencias, Amenazas Emergentes y su relación con las Redes Sociales

INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTONombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo

y/o alias

Lugar de estudio Si Solo la escuela No especificar horarios, lugar

Teléfono Si Muy peligroso Es un punto de contacto instantáneo

Celular Si Muy peligroso Es un punto de contacto instantáneo

Fotos No inminente No colocar autos,

activos, números

Es un incentivo para el crimen

Comentar sobre bienes

materiales

Si No debe comentarse Es un incentivo para el crimen

Grupo de amigos No inminente Personas allegadas Es un punto de contacto instantáneo

Aceptar amistad

desconocida

Si Muy peligroso Es un punto de contacto instantáneo

Lugar de destino Si No colocar lugar Es un punto de contacto instantáneo

Algunas RecomendacionesResumen

Page 71: Redes sociales

Octubre 2010Octubre 2010Plan de Recuperación ante Desastres – Plan de RespaldoPlan de Recuperación ante Desastres – Plan de Respaldo

ContactoContacto:

0212 578.56.74 – 0800VENCERT (8362378)

[email protected]

http://www.suscerte.gob.ve

https://www.vencert.gob.ve

@suscerte@suscerte@vencert@vencert

Síguenos en:Síguenos en:

¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI !

¿?¿?PreguntasPreguntas

¡Gracias por su Atención!¡Gracias por su Atención!