Documento Redes Sociales Baja

download Documento Redes Sociales Baja

of 16

Transcript of Documento Redes Sociales Baja

  • 8/6/2019 Documento Redes Sociales Baja

    1/16

    Gu d Sguriddn Rds Socis

  • 8/6/2019 Documento Redes Sociales Baja

    2/16

    INTRODUCCION

    Las redes sociales son parte de los hbitos cotidianos de navegacin de

    los usuarios. Cualquier usuario de Internet hace uso de al menos una red

    social y muchos de ellos participan activamente en varias de ellas. Para

    muchos usuarios (especialmente los ms jvenes), las redes sociales son el

    principal motivo para conectarse a Internet.

    Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto

    de amenazas inormticas, que pueden atentar contra su inormacin, la

    propia integridad del usuario o incluso su dinero.

    Ante la creciente tendencia de los ataques inormticos a utilizar las redes

    sociales como medio para su desarrollo, se vuelve de vital importancia para

    el usuario, estar protegido y contar con un entorno seguro al momento de

    utilizarlas.

    Cules son los principales ataques? Cules son las principales medidas de

    seguridad? A partir de responder estas dos preguntas, el presente inorme

    guiar al usuario para una mayor proteccin en el uso de redes sociales.

    2

  • 8/6/2019 Documento Redes Sociales Baja

    3/16

    ReDeS SOCIaleS

    Es la red social ms popular del mundo.

    Durante el 2011 ha superado los 600millones de usuarios en todo el planeta.

    Es la predilecta entre los ms jvenes;utilizada para armar redes de contactosentre amigos, entre otros usos.

    Tambin es utilizada por empresas yorganizaciones para comunicarse con elpblico.

    Red social de microblogging.

    Los usuarios comparten contenidos enun mximo de 140 caracteres.

    Ha sido una de las redes sociales demayor crecimiento durante 2010.

    Posee ms de 200 millones de usuarios.

    Otra plataforma basada en las relacionessociales, permite compartir perfles deusuarios, amigos, otos, msica, etc.

    Facebook le ha quitado usuarios, aunquemantiene su importancia, por ejemplo, parala diusin de bandas musicales.

    A marzo del 2011, posee 34 millones deusuarios.

    Red social para profesionales. Es la msutilizada en el mbito corporativo.

    Permite a las personas tejer redes decontactos laborales, cargar sus curriculumvitae en la web, y disponer de ellos enormato pblico.

    A marzo del 2011, cuenta con 100 millonesde usuarios registrados.

    Twitter Linkedin

    MySpace

    3

    Facebook

  • 8/6/2019 Documento Redes Sociales Baja

    4/16

    Cus son os risgos ns rds socis?

    La inormacin y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios,

    ms atrayente se vuelve un sitio web para el atacante. Por lo tanto, ms all de todas sus ventajas, la navegacin por

    los sitios web de redes sociales, implica exponerse a una serie de amenazas inormticas.

  • 8/6/2019 Documento Redes Sociales Baja

    5/16

    MrM Acrnimo en ingls de las palabras malicious y software, es decir,cdigo malicioso.

    Son archivos con fnes dainos que, al inectar una computadora,

    poseen diversas acciones, como el robo de inormacin, el control delsistema o la captura de contraseas.

    Virus, gusanos y troyanos;son las variantes ms conocidas en este

    campo.

    A partir de estrategias de Ingeniera Social, los desarrolladores de malware suelen utilizar las redes

    sociales para propagar los cdigos maliciosos.

    El troyano Koobface es el ms conocido de este tipo. Con nombre de acrnimo de la red social mspopular (Facebook), el troyano se caracteriz, en sus primeras campaas de propagacin, por utilizar

    mensajes atractivos en redes sociales. La amenaza, conorma una botnet, una red de equipos zombis

    que pueden ser controlados remotamente por el atacante.

    En octubre del 2010 (a casi dos aos de su aparicin), una nueva variante de Koobface (identicada

    como Boonana: Java/Boonana.A o Win32/Boonana.A) tena la particularidad de propagarse a travs de

    Java, una tecnologa multi-plataorma, que permita realizar la ineccin tanto en sistemas Windows,

    Linux y Mac OS. Al momento que la vctima visita la pgina maliciosa, la misma identica qu sistemaoperativo est ejecutando el usuario, y descarga el archivo correspondiente a esa plataorma.

    5

    Imagen Sitio web de propagacin de Boonana

  • 8/6/2019 Documento Redes Sociales Baja

    6/16

    PhishingP Consiste en el robo de informacin personal y/o nanciera del usuario,a travs de la falsicacin de un ente de conanza.

    Es frecuentemente realizado a travs del correo electrnico y sitios web

    duplicados, aunque puede realizarse por otros medios.

    Cmo identifcar un sitio de phishing?

    No siempre es sencillo identicar un sitio web duplicado, aunque por lo general, para llegar all; el

    usuario ya debe haber sido vctima de alguna tcnica de Ingeniera Social, o infeccin de malware

    que lo enlaz al sitio malicioso.

    Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y, en caso quealguna entidad solicite informacin sensible, acceder manualmente al sitio web; sin utilizar

    ningn tipo de enlace, y verifcar si en el mismo existe dicha solicitud.

    Adems, es recomendable vericar tanto el dominio en el sitio web, como as tambin que se

    utilice cifrado para transmitir los datos (protocolo HTTPS). Esto ltimo, aunque no es garanta de

    la legitimidad de un sitio, s es requisito indispensable y, por lo general, los sitios de phishing no

    lo poseen.

    6

  • 8/6/2019 Documento Redes Sociales Baja

    7/16

    PhishingP

    7

    El sitio original utiliza el protocolo seguro HTTPS:

    El sitio original tiene el dominio correcto:

    Ejemplo I: phishing a Twitter

    Ejemplo II: phishing a travs de correoelectrnico

  • 8/6/2019 Documento Redes Sociales Baja

    8/16

    Roo d informcinR En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de ndole personal,que pueden ser de utilidad para los atacantes.

    El robo de informacin en redes sociales, se relaciona directamente con el robo de identidad; uno de

    los delitos inormticos que ms ha crecido en los ltimos aos.

    Los dos vectores de ataque ms importantes para el robo de informacin son:

    Ingeniera Social: el contacto directo con el usuario vctima, extrayendo

    informacin a travs de la comunicacin, la amistad o cualquier comunicacin que

    permita la red social.

    Inormacin pblica: una mala confguracin de las redes sociales, puede

    permitir que informacin de ndole personal, est accesible ms all de lo que el

    usuario deseara, o le sera conveniente para su seguridad. Personas malintencionadas

    podran acceder a dicha inormacin.

    8

  • 8/6/2019 Documento Redes Sociales Baja

    9/16

    acoso mnorsd dd

    a Los nios utilizan las redes sociales desde muy temprana edad, incluso ms all de lo que las propias

    redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18

    aos).

    Existen una serie de amenazas, que estn enfocadas especcamente en los jvenes que utilizanestos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven

    expuestos al navegar por redes sociales.

    El rol de los adultos es fundamental para la proteccin de los nios: estos no deberan utilizar las

    redes sociales, sin contar con el apoyo, el dilogo y la educacin; de sus padres o cualquier otro adulto

    de reerencia, incluso los propios maestros.

    9

  • 8/6/2019 Documento Redes Sociales Baja

    10/16

    Forms d protccin

    Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos

    brindados a continuacin, es posible utilizarlas y contar con niveles de proteccin adecuados para un uso correcto, y seguro,

    de las redes sociales.

    Se destacan como principales medidas, utilizar tecnologas de seguridad, confgurar correctamente los usuarios en las redes

    sociales y utilizar el protocolo HTTPS para la navegacin. No obstante, la constante educacin del usuario y un uso cuidadoso

    al momento de la navegacin, siempre permitirn minimizar de orma importante los riesgos a los que se ve expuesto.

  • 8/6/2019 Documento Redes Sociales Baja

    11/16

    Siendo los cdigos maliciosos la amenaza masiva ms importante,

    la utilizacin de un sotware antivirus con capacidades proactivas dedeteccin, y la base de rmas actualizadas; es un componente fundamental

    para prevenir el malware que se propaga por redes sociales.

    Las herramientas antispam y rewall, tambin permiten optimizar la

    seguridad del sistema ante estos riesgos.

    Tambin es fundamental no utilizar un usuario administrador al momento

    de navegar por estas redes, y contar con perfles en las computadoras para

    cada usuario de la misma; de forma tal de minimizar el impacto en caso que

    ocurriera un incidente.

    Finalmente, para los menores de edad, herramientas de control parental

    permiten bloquear sitios web indeseados, as como tambin restringir el

    horario o cantidad de horas en que el nio utiliza las redes sociales.

    UTIlIzaR TeCNOlOGaS De SeGURIDaD

    11

  • 8/6/2019 Documento Redes Sociales Baja

    12/16

    CONFIGURaR la PRIvaCIDaD eN laS ReDeS SOCIaleS

    Por deecto, no siempre las confguraciones en las redes sociales son las

    ms ptimas para la seguridad del usuario. Por lo tanto, es recomendable

    dedicar un tiempo prudencial al momento de crear el usuario (y

    peridicamente), para revisar cules son las posibles ugas de inormacin

    ante una mala confguracin del sistema.

    Confguraciones de privacidad en Facebook

    Evitar que ninguna conguracin de perl est disponible de forma

    pblica, sin limitaciones. Preerentemente, mostrar la inormacin slo a

    los amigos y, de ser posible, solo a un grupo de estos en caso de contar conun nmero elevado.

    Limitar el pblico que observa las otos donde el usuario ue etiquetado,

    especialmente si se trata de un nio.

    Evitar que las aplicaciones puedan acceder a informacin personal, o

    publica ren el muro.

    Ms inormacin: http://blog.eset.com/2011/05/25/facebook-privacy

    12

    http://blog.eset.com/2011/05/25/facebook-privacyhttp://blog.eset.com/2011/05/25/facebook-privacy
  • 8/6/2019 Documento Redes Sociales Baja

    13/16

    En Facebook

    Elegir la opcin Conguracin de cuenta en el men Cuenta de laesquina superior derecha. Luego, dirigirse hacia la pestaa de Seguridadde la cuenta y se encontrar la posibilidad de optar por la navegacinsegura:

    En Twitter

    Ir a la conguracin de la cuenta y marcar la casilla usar siempre HTTPS,

    como se indica en la siguiente imagen:

    CMO CONFIGURaR HTTPS eN FaCebOOk y TwITTeR

    Congurar la navegacin por el protocolo HTTPS, permite que todos

    los ataques relacionados a la interceptacin de inormacin que

    viaja en texto claro (legble) a travs de redes de computadoras,

    sean controlados. Con el protocolo HTTPS, todos los datos no solo

    el usuario y la contrasea viajarn cifrados y sern ilegibles para

    cualquier atacante en la red.

    Es recomendable aplicar estas conguraciones, especialmente tiles

    cuando se conecta a estas redes sociales desde redes inalmbricas

    pblicas.

    13

  • 8/6/2019 Documento Redes Sociales Baja

    14/16

    GUa PaRa evITaR eNlaCeS MalICIOSOS eN TwITTeR

    Solo hacer clic en aquellos enlaces publicados por contactos conocidos. Ms all que esto no es

    una garanta de seguridad es una recomendacin que vinculada con las siguientes adquiere un peso

    considerable.

    Evitar seguir contactos desconocidos para disminuir la posibilidad de recepcin de mensajes

    maliciosos.

    Si se sospecha de la legitimidad de un mensaje, es recomendable buscar partes del mismo o incluso el

    link dentro del buscador de Twitter y observar tanto su repeticin como las opiniones de la comunidad,

    quienes al descubrir uno de estos engaos no tardan en exponerlo dentro del mismo medio.

    Instalar un plugin para el navegador que resuelva las direcciones URL cortas, y permita ver las

    originales sin la necesidad de hacerles clic en el las, como es LongURL Mobile Expander.

  • 8/6/2019 Documento Redes Sociales Baja

    15/16

    Evitar los enlaces sospechosos Evitar el ingreso de inormacinpersonal en ormularios dudosos

    No acceder a sitios web de dudosareputacin

    Tener precaucin con los resultadosarrojados por buscadores web

    Actualizar el sistema operativo y

    aplicaciones

    Aceptar slo contactos conocidos

    Descargar aplicaciones desde sitios webofciales

    Evitar la ejecucin de archivos sospechosos

    Utilizar tecnologas de seguridad Utilizar contraseas uertes

    DeClOGO De SeGURIDaD eN el CIbeR eSPaCIO

    15

    1 6

    2 7

    3 8

    4 9

    5 10

  • 8/6/2019 Documento Redes Sociales Baja

    16/16

    | www.eset-la.com |

    CONClUSIN

    Sin lugar a dudas las redes sociales son un valioso recurso para los

    internautas. No obstante, como se present en la presente gua, existen

    una serie de amenazas que pueden exponer al usuario durante su

    uso. Es por ello que es recomendable no subestimar a los delincuentes

    inormticos, y haciendo un uso correcto de herramientas tecnolgicas,

    confguraciones correctas, y una conducta adecuada durante la

    navegacin;ser posible utilizar las redes sociales de orma segura.

    @esetla