Está en la página 1de 18

CIBERSEGURIDAD EN REDES SOCIALES

Principales ataques y su prevención

Ponente: Iván Lastra Quintana


Índice de Contenidos 1. Introducción
2. ¿Seguridad?
a. Tipos de ataques

b. Prevención

3. Conclusiones

2
1.
Introducción

3

En la actualidad, las redes sociales
son las principales herramientas de
comunicación

4
La ciberseguridad es importante
Introducción

5
La ciberseguridad es importante
Introducción Amenazas diarias

6
La ciberseguridad es importante
Introducción Amenazas diarias

Uso masivo

7
La ciberseguridad es importante
Introducción Amenazas diarias

Uso masivo

Poca importancia a nuestros datos

8
¿Es importante pensar en ¿Privacidad?
Introducción ciberseguridad? SI ▪ Redes sociales, quiero todas (nuevas):
▪ Cientos de personas reciben cada día - Información personal, nuestro
amenazas de todo tipo por redes teléfono…
sociales.
- Venta de información a terceros.

▪ Las redes sociales son muy usadas en


Ejemplo: Facebook y Cambridge Analytica.
la actualidad, lo que las convierte en
un vector de ataque bastante
importante. ▪ Cuentas privadas, me siento seguro:
- Aunque tengamos las cuentas
▪ Creemos que nuestros datos no valen privadas, existen formas de vulnerar los
nada, pero no es así. sistemas para acceder a los datos
personales.

▪ No tengo nada que ocultar?…


- Cibercriminales
- Robo y extorsión
9
Ejemplo de extorsión a una persona

10
2.
¿Seguridad?
Ataques y prevención

11
Principales tipos de ataque
Phishing
Ataque ▪

Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer
que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los
siguientes:

- Suplantación de correos electrónicos de otras personas o entidades: Esta técnica es usada


para el envío de mensajes de correo electrónico para el uso de suplantación de identidad y para
SPAM. Un ejemplo de su uso sería suplantar la identidad de una red social pidiendo a la víctima
que vuelva a iniciar sesión en ella porque “alguien ha conseguido acceder a su cuenta” y así
poder robar su usuario y la contraseña. Para poder hacer esto, el atacante envía el correo
electrónico junto a un enlace a una página web falsa con la apariencia de la red social. Cuando la
víctima entra en el enlace de la web falsa e inicia sesión, envía el usuario y la contraseña al
atacante.

- Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original
para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es
obtener información de la persona que accede, como por ejemplo datos insertados en los
formularios (usuario y contraseña).

12
Phishing de correo electrónico Página web falsa

13
Principales tipos de ataque
Suplantación de identidad de la víctima
Ataque ▪

El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene
información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin
protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con
la información obtenida anteriormente y empieza a realizar todo tipo de operaciones.

▪ Fuerza bruta o ataques de diccionario


El objetivo de este ataque es obtener la contraseña probando combinaciones de letras, números
y caracteres especiales (fuerza bruta), o con una lista de contraseñas habituales (diccionario).

▪ Vulnerabilidades del canal


Pueden existir fallos de seguridad en la propia red social o aplicación. El atacante puede llegar a
explotar esos fallos para obtener información de todos los usuarios o dedicarse a realizar otras
acciones fraudulentas.
Este ataque no se enfoca en una o varias personas en concreto, su objetivo es la propia
plataforma o servicio.

14
Principales tipos de prevención
Factor humano
Prevención ▪

- Comprobar el cifrado de la página web (HTTP o HTTPS).


- Comprobar que la página web sea legítima y no la estén suplantando.
- Comprobar si los correos electrónicos que recibes son legítimos.
- Estar pendiente de las páginas donde navegas o en los enlaces que accedes.
- Pensar en qué redes sociales y aplicaciones merecen la pena.
- No dar tus redes sociales a cualquier persona.
- Usar la cabeza :D

▪ Protección de las plataformas y aplicaciones que utilizas


- Usar contraseñas robustas.
- No tener tu perfil público.
- Usar doble factor de autenticación por si te roban la contraseña.
- Mantener tus aplicaciones siempre actualizadas.

15
3.
Conclusiones

16
▪ En internet existe mucha información sobre nosotros al alcance de todos.
▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que
Conclusiones ocultar.
▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet
no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que
lo sean.
▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes
pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos
algo comprometido.
▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de
lo posible.
▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para
lucrarse ellos mismos.

Hemos de tomarnos la ciberseguridad en serio:

17
Gracias!
www.bilib.es
formados.bilib.es

18

También podría gustarte