SlideShare uma empresa Scribd logo
1 de 15
Universidad Tecnológica de la Región Norte de Guerrero Materia: Seguridad de la Información Malware en Redes Sociales Alumna: ,[object Object],Profesor: José Fernando Castro Dominguez Ingeniería TIC, Grupo 1002 10/10/2011
Contenido Introducción Malware en Facebook Malware en Twitter Malware en LinkedIn Medidas de Protección Conclusión
Introducción Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
Introducción Malware:Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware en Facebook Koobface Averigua quien visita tu perfil  Phishingen facebook Add Title Banners en el muro  Troyanos en Facebook  FacePlus!
Malware en Facebook Koobface:Infecta la computadora, acciona un servicio llamado Security Accounts Manager (SamSs) para que se cargue en el start-up. Esto hace que SamSs robe resultados de buscadores populares y los derive a sitios de búsqueda menos conocidos.
Malware en Facebook Phishing en Facebook: El ataque intenta el robo de tu contraseña de acceso Facebook, instalar malware en el equipo, e incluso llegar a tu domicilio. Banners en el muro: El plugin añade nuevos anuncios grandes, desagradable al lado y dentro de su muro de Facebook.
Malware en Facebook FacePlus!: Una vez que el usuario realiza clic en el enlace, se lo envía a un grupo “Me gusta” de Facebook. En una de las pestañas se encuentra oculto un código iframe, que redirecciona automáticamente a la persona a otro sitio web. Averigua quien visita tu perfil: Las víctimas caen en la curiosidad que genera un supuesto evento cuyo contenido indica “descubre ya quien está mirando tu perfil”. Se trata de un mensaje que con técnicas de Ingeniería Social busca captar la atención de las víctimas.
Malware en Twitter Typosquatting: Los ataques de typosquatting continúan creciendo y haciéndose cada vez más conocidos, tomando provecho de los errores, tanto de tipeo como de ortografía, de los usuarios al momento de ingresar una dirección URL.
Malware en LinkedIn Consiste en crear un perfil público de un famoso con algún mensaje llamativo. Por lo general, se trata de famosas (y hermosas) mujeres supuestamente desnudas. En el falso perfil hay tres enlaces que llevan a un mismo sitio con contenido malicioso. Si se observa el código fuente de la página destino, se detecta un script ofuscado.
Medidas de Protección Utilizar tecnologías de seguridad Configurar la privacidad  en las redes sociales Configurarhttps en  facebooky twitter Guía para evitar enlaces  maliciosos en twitter
Medidas de Protección Decálogo de seguridad en el Ciber-Espacio Seguridad en el ciberespacio
Conclusiones
Company  Logo Referencias Bibliográficas  ,[object Object]
http://bitelia.com/2011/04/cuidado-malware-eventos-facebook

Mais conteúdo relacionado

Mais procurados

Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zuritaSandra Fredes
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesmanahuel sandoval
 

Mais procurados (20)

Phishing
PhishingPhishing
Phishing
 
Virus
VirusVirus
Virus
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Ing social
Ing socialIng social
Ing social
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
 

Destaque

Module 12 Essay- Durer's Melencolia
Module 12 Essay- Durer's MelencoliaModule 12 Essay- Durer's Melencolia
Module 12 Essay- Durer's MelencoliaCatherine Clark
 
Amigos Virtuales Nos Hacen Realespps
Amigos Virtuales Nos Hacen RealesppsAmigos Virtuales Nos Hacen Realespps
Amigos Virtuales Nos Hacen RealesppsJOSAMI .
 
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)Simona P
 
Ibc present cotizacion
Ibc present cotizacionIbc present cotizacion
Ibc present cotizacionibcinter
 
Tecnólogo en regencia de farmacia
Tecnólogo en regencia de farmaciaTecnólogo en regencia de farmacia
Tecnólogo en regencia de farmaciaRosa Elena Vela Mesa
 
Fragilidad de la dentina remanente en los
Fragilidad de la dentina remanente en losFragilidad de la dentina remanente en los
Fragilidad de la dentina remanente en losendo1977
 
01. common terminologies used in an sci
01. common terminologies used in an sci01. common terminologies used in an sci
01. common terminologies used in an sciRudy Flores
 
Perilla el medi?
Perilla el medi?Perilla el medi?
Perilla el medi?piva1
 
Presentación experiencia de campo en tecnología
Presentación experiencia de campo en tecnologíaPresentación experiencia de campo en tecnología
Presentación experiencia de campo en tecnologíaClaudia Parra
 

Destaque (20)

Legalizacion 1213
Legalizacion 1213Legalizacion 1213
Legalizacion 1213
 
22522 22541-1-pb
22522 22541-1-pb22522 22541-1-pb
22522 22541-1-pb
 
Module 12 Essay- Durer's Melencolia
Module 12 Essay- Durer's MelencoliaModule 12 Essay- Durer's Melencolia
Module 12 Essay- Durer's Melencolia
 
End Note Web 2010
End Note Web 2010End Note Web 2010
End Note Web 2010
 
Jalvia15 jun08
Jalvia15 jun08Jalvia15 jun08
Jalvia15 jun08
 
Amigos Virtuales Nos Hacen Realespps
Amigos Virtuales Nos Hacen RealesppsAmigos Virtuales Nos Hacen Realespps
Amigos Virtuales Nos Hacen Realespps
 
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)
IL GROSSGLOCKNER - 3.ed.2010 (Jakob Lorber)
 
Studienaufenthalt in deutschland
Studienaufenthalt in deutschlandStudienaufenthalt in deutschland
Studienaufenthalt in deutschland
 
04 direccion y-liderazgo
04 direccion y-liderazgo04 direccion y-liderazgo
04 direccion y-liderazgo
 
Ibc present cotizacion
Ibc present cotizacionIbc present cotizacion
Ibc present cotizacion
 
Tecnólogo en regencia de farmacia
Tecnólogo en regencia de farmaciaTecnólogo en regencia de farmacia
Tecnólogo en regencia de farmacia
 
Fragilidad de la dentina remanente en los
Fragilidad de la dentina remanente en losFragilidad de la dentina remanente en los
Fragilidad de la dentina remanente en los
 
01. common terminologies used in an sci
01. common terminologies used in an sci01. common terminologies used in an sci
01. common terminologies used in an sci
 
"Wissenschaft - Medien - Kommunikation" (WMK) in Karlsruhe
"Wissenschaft - Medien - Kommunikation" (WMK) in Karlsruhe"Wissenschaft - Medien - Kommunikation" (WMK) in Karlsruhe
"Wissenschaft - Medien - Kommunikation" (WMK) in Karlsruhe
 
Geneva Acadamy - 7th Multi-Stakeholder Forum on Responsible Mineral Supply Ch...
Geneva Acadamy - 7th Multi-Stakeholder Forum on Responsible Mineral Supply Ch...Geneva Acadamy - 7th Multi-Stakeholder Forum on Responsible Mineral Supply Ch...
Geneva Acadamy - 7th Multi-Stakeholder Forum on Responsible Mineral Supply Ch...
 
Perilla el medi?
Perilla el medi?Perilla el medi?
Perilla el medi?
 
Inenieria de reservorio
Inenieria de reservorioInenieria de reservorio
Inenieria de reservorio
 
Presentación experiencia de campo en tecnología
Presentación experiencia de campo en tecnologíaPresentación experiencia de campo en tecnología
Presentación experiencia de campo en tecnología
 
2008 New Media Merger Aquisition Round Up
2008 New Media Merger Aquisition Round Up2008 New Media Merger Aquisition Round Up
2008 New Media Merger Aquisition Round Up
 
Digital news-report-2016
Digital news-report-2016Digital news-report-2016
Digital news-report-2016
 

Semelhante a Malware en redes sociales

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 

Semelhante a Malware en redes sociales (20)

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
El peligro de las redes
El peligro de las redesEl peligro de las redes
El peligro de las redes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hackers
Hackers Hackers
Hackers
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Malware en redes sociales