SlideShare uma empresa Scribd logo
1 de 55
From Facebook to Whatsapp
Peligros en redes sociales y dispositivos móviles
S2 Grupo
S2 Grupo tiene sedes en Madrid y Valencia
y desarrolla su trabajo en toda España

El trabajo desarrollado por S2 Grupo es muy
especializado y el tipo de cliente es un
cliente mediano o grande

Las líneas de negocio de S2 Grupo son:

 Seguridad de la información

 Monitorización y control de procesos

 Sistemas de gestión en tiempo real




     2
Desconocimiento de las amenazas




                      3
Confianza excesiva         ¿Qué es ProtectIT?




Valerie Everett@flickr
                         4
Falsa
sensación
de
seguridad




            5
                5
Esta no es la solución




                         6
Protección




                      7
                          7
hellosputnik@flickr
Educación




              8
                  8
olpc@flickr
Edur8@flickr




  Redes
Sociales


               luc@flickr




           9
Algunos datos




Facebook: 800 millones de usuarios.
Twitter: 225 millones de cuentas.
Tuenti: 10,7 millones de cuentas.
…
Total: 2.400 millones de cuentas en redes sociales.




                           10
El lugar perfecto




Las redes sociales
facilitan la expansión
de los virus.


Es el medio perfecto
para los cyber-
delincuentes.



                         11
12
Algunos ejemplos



Utilizan videos
sexuales para
engañar.




                  13
Algunos ejemplos



Al pulsar en cualquier enlace,
se inicia la descarga.




                         14
Casos más elaborados




15
Resultado




16
Demostración




      17
18
     Dónde
Lugar: Una biblioteca pública.


Wifi: Abierta, sin cifrado.


Herramienta: Un móvil ó portátil.


Me pongo a “escuchar”.



                                 19
Lugar: Una biblioteca pública.


Wifi: Abierta, sin cifrado.


Herramienta: Un móvil ó portátil.


Me pongo a “escuchar”.



                                 20
Lugar: Una biblioteca pública.


Wifi: Abierta, sin cifrado.


Herramienta: Un móvil ó portátil.


Me pongo a “escuchar”.



                                 21
¿Qué ha
ocurrido?
                 ¿Me ha
                 robado la
                 contraseña?
¿Es
Facebook
inseguro?        ¿Puedes
                 entrar en mi
                 ordenador?

            22
Hacemos login en una web



Usuario: maria@gmail.com
Password: PasswordMuySeguro




                  23
Nos devuelve la cookie de sesión




Cookie: SG9sYSBhIGxvcyBtYXMgY3VyaW9zb3MhIQ==




                       24
¿Si no es una red abierta?




25
El hacker lanza el ataque




26
La víctima envía todo su tráfico a través del hacker




                      27
La víctima envía todo su tráfico a través del hacker




                      28
La víctima envía todo su tráfico a través del hacker




                      29
¿Como protegerse?




30
Activar HTTPS




31
Recibir un correo si se accede desde un
                        ordenador nuevo




           32
Cerrar sesiones activas remotamente




        33
34
Trending Topics




35
Twitter también tiene opción de HTTPS




         36
Cuidado con las opiniones




37
Edur8@flickr




Dispositivos
    móviles



               38   Eronspics@flickr
En España, el 49% de los terminales móviles son
ya “smartphones” o teléfonos inteligentes.
El teléfono se ha convertido en un método de
acceso a correo electrónico, banca online, redes
sociales…

Si sumamos estos dos datos, obtenemos el
resultado de: Cyber-delincuentes interesados en
los teléfonos móviles.

                        39
Los móviles son también vulnerables

 Los móviles almacenan un gran
 volumen de información personal del
 usuario.

 Fotos. Videos. SMSs. Claves. Datos de
 navegación. Etc.

 No son inmunes a los virus y al robo de
 datos.




         40
41
Algunos datos sobre WhatsApp


Todos los mensajes se envían a
los servidores de WhatsApp en
EEUU.
Los mensajes no van cifrados.

Por tanto, es posible que puedan
espiar nuestras conversaciones.




                                42
Ejemplo




43
La información que ocultan las fotos




       44
Cree.py




45
46
Malware en Android



Aplicación lícita del Market.

Una     vez    instalada, pide
actualizarse   y se descarga
malware.

Una vez instalado, envía SMS
Premium (con coste para el
usuario).


  47
Malware en Android

     Hay que ser muy
     cuidadosos al aceptar
     los permisos.

     No instalar aplicaciones
     que pidan permisos
     excesivos.

     Aunque      sean    del
     Market.



48
49
Malware en iPhone

     También existe.

     Engañó al proceso de
     selección de Apple.

     Sólo duró dos días en la
     App Store.




50
Peligros en iPhone

     El malware es inexistente,
     pero no significa que
     estemos seguros.

     El caso de los cargadores
     públicos.


     ¿A dónde va el cable?




51
Peligros en iPhone

     Puede ser un cargador,
     pero también pude ser un
     ordenador.

     Un atacante podría obtener
     todas las fotos de nuestro
     iPhone.

     Incluso   aunque     esté
     bloqueado.



52
Resumen

Se han tratado muchas protecciones y consejos en esta
charla, pero la mejor arma contra los virus y troyanos
es el…




          Sentido común


                           53
¿Preguntas?




     54
Muchas gracias
info@s2grupo.es           @davidlladro

www.securityartwork.es    @SecurityArtWork



                     55

Mais conteúdo relacionado

Mais procurados

Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!maritzamunozvargas
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 
un nuevo riesgo para los menores
un nuevo riesgo para los menoresun nuevo riesgo para los menores
un nuevo riesgo para los menoresfabiigiraldo
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasAlba SinMas
 

Mais procurados (14)

Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!trabajo, diapositivas Las tics!
trabajo, diapositivas Las tics!
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
un nuevo riesgo para los menores
un nuevo riesgo para los menoresun nuevo riesgo para los menores
un nuevo riesgo para los menores
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Hacker
HackerHacker
Hacker
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Ransomware
RansomwareRansomware
Ransomware
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 

Destaque

iOS d'estar per casa - Jornades Apple 2011 Ulldecona
iOS d'estar per casa - Jornades Apple 2011 UlldeconaiOS d'estar per casa - Jornades Apple 2011 Ulldecona
iOS d'estar per casa - Jornades Apple 2011 UlldeconaRaimon Lapuente
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisellYiz Puentes Cubides
 
Introducción Curso iOS
Introducción Curso iOSIntroducción Curso iOS
Introducción Curso iOSbrainybogota
 
Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Albert Marques
 
Mobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con XamarinMobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con XamarinSoftware Guru
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMaz Maz Mx
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Desarrollo en iOS devacademy
Desarrollo en iOS   devacademyDesarrollo en iOS   devacademy
Desarrollo en iOS devacademyRodrigo Ayala
 

Destaque (20)

iOS d'estar per casa - Jornades Apple 2011 Ulldecona
iOS d'estar per casa - Jornades Apple 2011 UlldeconaiOS d'estar per casa - Jornades Apple 2011 Ulldecona
iOS d'estar per casa - Jornades Apple 2011 Ulldecona
 
iOS
iOSiOS
iOS
 
LINE. Android e iOS - Presentación Ciberseg15
LINE. Android e iOS - Presentación Ciberseg15LINE. Android e iOS - Presentación Ciberseg15
LINE. Android e iOS - Presentación Ciberseg15
 
iOS
iOSiOS
iOS
 
Hardening murcia lan party 2013
Hardening   murcia lan party 2013Hardening   murcia lan party 2013
Hardening murcia lan party 2013
 
Training apple
Training appleTraining apple
Training apple
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
iOS
iOSiOS
iOS
 
Sistema Opreativo IOS
Sistema Opreativo IOSSistema Opreativo IOS
Sistema Opreativo IOS
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
 
Introducción Curso iOS
Introducción Curso iOSIntroducción Curso iOS
Introducción Curso iOS
 
Presentación ios
Presentación iosPresentación ios
Presentación ios
 
Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)
 
Mobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con XamarinMobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con Xamarin
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Desarrollo en iOS devacademy
Desarrollo en iOS   devacademyDesarrollo en iOS   devacademy
Desarrollo en iOS devacademy
 
Sistema operativo ios
Sistema operativo iosSistema operativo ios
Sistema operativo ios
 

Semelhante a Facebook to whatsapp

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 

Semelhante a Facebook to whatsapp (20)

Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Indice
IndiceIndice
Indice
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
EVENTO CIBER SEGURIDAD ATE INFORMÁTICAEVENTO CIBER SEGURIDAD ATE INFORMÁTICA
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Mais de S2 Grupo · Security Art Work

Mais de S2 Grupo · Security Art Work (7)

Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 
El nuevo director de seguridad
El nuevo director de seguridadEl nuevo director de seguridad
El nuevo director de seguridad
 
Convergencia de la Seguridad
Convergencia de la SeguridadConvergencia de la Seguridad
Convergencia de la Seguridad
 

Facebook to whatsapp