16
SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES JOANNA A. S. A. FERNANDO S. G. MATEO DÍAZ DEL TORO ARMENIA UNIVERSIDAD DEL QUINDIO 2012-03-24

Seguridad información y redes sociales

Embed Size (px)

DESCRIPTION

Las redes sociales en Internet son sistemas globales, que replican las estructuras sociales de la vida real. Podemos tener allí cierta accesibilidad a la información sin importar el tiempo o lugar, tratando de mantener la información privada fuera del alcance de desconocidos.

Citation preview

Page 1: Seguridad información y redes sociales

SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES

JOANNA A. S.A. FERNANDO S. G.

MATEO DÍAZ DEL TORO

ARMENIAUNIVERSIDAD DEL QUINDIO

2012-03-24

Page 2: Seguridad información y redes sociales

SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES

JOANNA A. S.A. FERNANDO S. G.

MATEO DÍAZ DEL TORO

Actividad de la tercera semana presentada a la profesoraPaola Andrea Acero Franco

ARMENIAUNIVERSIDAD DEL QUINDIO

2012-03-24

Page 3: Seguridad información y redes sociales

TABLA DE CONTENIDO

1. DESCRIPCIÓN DEL TEMA.2. JUSTIFICACIÓN.3. SITIOS WEB DE REFERENCIA.4. BIBLIOGRAFIA

Page 4: Seguridad información y redes sociales

DESCRIPCIÓN DEL TEMA

Las redes sociales en Internet son sistemas globales de relaciones entre individuos, que replican las estructuras sociales de la vida real. A través de estas podemos tener cierta accesibilidad a la información sin importar el tiempo o lugar. Desde antes de 1995 y a medida que va evolucionando la web han ido apareciendo nuevas y cada vez más redes sociales. Cuando se hablan de estas redes sociales se hace como referencia a aquellos servicios donde los usuarios pueden crear un perfil personal e interactuar con otros usuarios. Estas plataformas permiten interactuar mediante mensajes, compartir información, imagenes o vídeos, de forma que estas publicaciones sean accesibles de forma inmediata por todos los usuarios que formen su grupo de contactos. Estas concentran todo tipo de servicios para que la persona registrada pueda comunicarse y establecer relaciones con otros usuarios.

Sin embargo pese a sus múltiples ventajas permitiendo también establecer diferentes vínculos (amistosos, afectivos, profesionales, científicos, entre otros), también posee varias desventajas, como: Información intrascendente y duplicada, sin ordenar, categorizar ni organizar, y de igual manera presenta unos riesgos en el uso de las redes sociales como:

● Suplantación de identidad:El peligro directo y mas evidente de las redes sociales es la divulgacion sin consentimiento del usuario de la información que se expone en su perfil.

● Publicidad encubierta es red social tales como contactos.

Page 5: Seguridad información y redes sociales

los atacantes una vez obtienen un perfil propio o suplantado en una red social, pueden utilizar sus recursos para proporcionar paginas o productos ilegales con publicidad no deseada. los atacantes programan robots u ordenadores zombie que realizan comentarios genéricos o intracendentes en foros o en cualquier otro método que permita comunicarse con otros usuarios. En estos comentarios, se insertan direcciones web de las paginas que se quieren proporcionar o hablar del producto que desean. En ocasiones son personas reales las que están detrás de estos comentarios, lo que les proporciona mayor realismo. La mayoría de la publicidad que inunda las redes sociales corresponden a estafas o productos ilegales, tambien es posible que se presenten enlaces que incitan a las descargas de código malicioso que aparentemente es sw legitimo.

● El Malware o códigos maliciosos:En las redes sociales, muchas paginas de creacion o paginas de perfil han contenido en algun momento vulnerabilidades que han permitido a atacantes manipular al perfil propio o ajeno de otros usuarios, o redirigirlos a otras paginas donde son infectados por codigos maliciosos. este fallo se volvió comun en la red social Myspace.En la actualidad son varios los ejemplos de malware específicamente diseñados para una red social. En la mayoría de casos aprovechan un fallo en la infraestructura de la plataforma para propagarse con eficacia entre los diferentes contactos o se camuflan como una aplicación.

● ingeniería social:Una vez que los atacantes consiguen acceso a los perfiles, pueden usarlos para aplicar ingeniería social. Se trata de técnica Psicilogicas que permiten a los atacantes que los usuarios con los que el usuario suplantado tiene relación se encuentren mas confiados, y puedan aprovechar esa circunstancia para beneficio propio.

● Phishing:(riesgos para el computador), los ataques de Phishing recurren a formas de ingenieria social y subterfugios tecnicos para robar los datos de identificacion personal de consumidores y las credenciales de cuantas financieras .

Page 6: Seguridad información y redes sociales

Estos se basan en ingeniería social utilizando correos electrónicos engañosos que conducen a los consumidores a sitios web falsos diseñados para estafar a los destinatarios para que divulguen datos financieros tales como numeros de targetas de credito, nombres de ususario de cuantas, contraseñas y numeros de la seguridad social.

● Fuga de información y reputación(terceros, otros individuos, empresas)

Se han presentado múltiples casos en que personas se ven infraganti al pedir permisos en la empresa por calamidades domesticas, cuando en realidad iban es pero a fiestas. O jóvenes ofreciendo drogas a través de estas páginas. Racismo. Peleas en México grabadas y después de publicar vídeos en las redes , la rumorologia ya que se an dado casos en los que las redes sociales lanzan rumores, falsos testimonios que pueden dañar seriamente la credibilidad y el honor de las personas afectadas. La rumorologia o tecnicas pump & dump son viejas estafas en internet relacionadas con los activos financieros.

Page 7: Seguridad información y redes sociales

Algunas recomendaciones prácticas:

Lo principal al utilizar una red social es mantener la información privada fuera del alcance de desconocidos. Para ello lo primero es lo siguiente:

1. Considera cuidadosamente qué imágenes, videos e información personal públicas.2. Nunca ofrezcas información sensible.3. Utiliza un pseudónimo.4. No aceptes peticiones de amistad de gente que no conoces.5. Verifica todos tus contactos.6. Cuando te unas a una red social utiliza una dirección de correo electrónico diferente a la de tu información personal.7. Ten cuidado de cómo describes a tu escuela, trabajo, compañía en Internet.8. No mezcles tus contactos de trabajo con los amigos.9. No dejes que nadie vea tu perfil o información personal sin tu consentimiento.10. No dejes tu teléfono móvil desatendido.11. No guardes contraseñas en el móvil.12. Utiliza las opciones de seguridad disponibles en tu teléfono.13. Lee cuidadosamente la política de privacidad y las condiciones y términos de uso de la red social que escojas.14. Utiliza los ajustes de privacidad.15. Desactiva los servicios basados en localización cuando no los estés utilizando.

Page 8: Seguridad información y redes sociales

JUSTIFICACIÓN

Con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de setescientos millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver informática.

Las redes sociales de internet son la tercera vía para la socialización de los adolescentes en los EE.UU. El 75% de los adolescentes usa los SMS, una tendencia en auge mientas que las llamadas de voz (tanto por fijo como por celular) disminuyen. Se constituye como su principal vía de comunicación diaria (63% de los adolescentes), frente a otras como socialización cara-a-cara fuera del colegio (35%), redes sociales (29%), mensajería instantánea (22%), hablar por teléfono fijo (19%) y el correo electrónico (6%).

Page 9: Seguridad información y redes sociales

Un estudio realizado en America Latina ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales.

Es por eso que en base a estudios han extraido varios puntos para la seguridad de la información en las redes sociales, de los cuales se mencionan algunos:

● Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

● Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

● La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

Page 10: Seguridad información y redes sociales

● Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

● Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.

● Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

● A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

● Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

● Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Page 11: Seguridad información y redes sociales

SITIOS WEB DE REFERENCIA

● Las redes sociales tienen serios problemas de seguridad. Ya no sirven sólo para mostrar fotografías, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros.DAR CLIC AQUÍ .

● Seguridad en redes informáticas. Aunque Internet ha hecho la seguridad de la red una prioridad, muchas personas todavía no saben lo suficiente.DAR CLIC AQUÍ .

● Seguridad informática colombiana, es una página web en la cual se tratan temas como: hacking, ingeniería inversa, criptografía, programación en general, métodos de prevención de ataques y diversos temas relacionados a dicha área.http :// www . sinfocol . org / acerca - de /

● FLAG Solutions es una empresa especializada en consultoría e interventoria informática, sin embargo también tiene una sección de publicaciones con noticias y articulos relacionados con el ámbito de la seguridad informática.http :// www . flagsolutions . net /

● Documento PDF de la Universidad Javeriana que habla acerca de las recomendaciones de seguridad informática para todo tio de empresa, entidad o particular.Recomendaciones _ seguridad _ informatica _ Universidad _ Javeriana

● paginas tales como 1. http :// digitalmedia . strategyeye . com / article / brzAEXrgBos /2010/01/25/

social _ network _ use _ soars _82_ in _ a _ year / http :// www . ticbeat . com / analisis / reglas - seguridad - redes - sociales - enisa /

Page 12: Seguridad información y redes sociales

BIBLIOGRAFIA

● Seguridad Informática en las redes sociales digitales. Prof. Ricardo García Carbajal.http :// virtualitas . unam . mx /1 er . Coloquio / memorias / ponencias /001. pdf

● Imageness redes sociales.http :// www . facebooknoticias . com /2011/03/30/ infografia - las -29- redes - sociales - mas - visitadas - del - mundo /

● Redes sociales. Recomendaciones de seguridad.http :// www . elmercadeoeninternet . com /2011/03/ redes - sociales -10- recomendaciones - de . html

● Redes sociales y seguridad.http :// seguridad - redes - sociales . blogspot . com /

● http://es.kioskea.net/contents/secu/secuintro.php3