SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
GUÍA DE
Privacidad en Internet
En los últimos años fuimos testigos de la migración hacia la Web 2.0 que,
junto con el avance vertiginoso de la tecnología, permitió a los usuarios
subir y compartir todo tipo de contenidos. Esta actividad ganó cada vez más
popularidad, principalmente con la aparición de las Redes Sociales que posibilitan
subir información a Internet tales como ubicaciones, fotos o datos personales,
desde una computadora o un dispositivo móvil. De la misma manera, es posible
manejar cuentas bancarias e, incluso, realizar transacciones comerciales.
En este sentido, la gran concentración de información sensible que se encuentra
disponible en Internet puede convertir a un usuario en una potencial victima
si no se toman los recaudos necesarios. En esta línea, realizamos esta guía
que ayudará a prevenir distintos tipos de incidentes relacionados con la
privacidad, la Ingeniería Social y el robo de información.
Introducción Índice
Conclusión
Amenazas
I - Oversharing
◆ Conceptos generales en redes sociales
◆ Facebook
◆ Twitter
◆ Youtube
◆ Metadatos
II - Protocolos inseguros
	◆ Precaución al contactarse en redes públicas
III - Códigos Maliciosos
◆ Uso de soluciones de seguridad
◆ Consejos para cuidar tu privacidad en
Internet
Qué es la privacidad
5
3
20
22
24
La privacidad es aquello que se lleva a cabo en un ámbito reservado;
en Internet podría entenderse como el control que ejercemos sobre
nuestra información para limitar la cantidad de personas autorizadas
a verla. Esto incluye datos personales, fotografías, documentos, etc.”
Qué es la privacidad
“
Internet es una herramienta que permite, en conjunto
con otras, la interacción entre dos o más personas. Dicha
característica se ve reflejada en sitios como Facebook
y Twitter, Redes Sociales en donde las personas suelen
compartir públicamente sentimientos, ideas, opiniones,
noticias, fotografías, videos, etc. Si bien esto forma parte
de la interacción social normal que se da en la actualidad,
es necesario considerar que Internet es un espacio
abierto al mundo, por lo tanto, cualquier acción que se
haga puede tener un impacto global y permanente. Por
ejemplo, alguna publicación de la cual una persona pueda
arrepentirse (como una fotografía u opinión) no solo
podrá ser vista por millones de usuarios, sino que también
será prácticamente imposible de borrar completamente
de la red.
También puede resultar peligroso publicar datos que
puedan identificar a una persona como dirección,
teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se
posee una gran lista de amigos que no son conocidos
personalmente. Por todo lo que se ha mencionado, es
de suma importancia que antes de publicar algo, cada
persona piense en las consecuencias que puede conllevar
divulgar información sensible en sitios públicos y de los
cuales no siempre se tiene un control directo.
Producto del gran alcance, masividad, y otras
características de Internet, es necesario comprender
qué es la privacidad y cómo poder aplicarla
correctamente.
5
Qué es la privacidad
Internet y la
privacidad
Amenazas
I - Oversharing
II - Protocolos inseguros
III - Códigos Maliciosos
Podemos reconocer tres tipos de situaciones que amena-
zan o ponen en riesgo directo a la privacidad de la informa-
ción. A continuación, mencionamos cada uno y a lo largo
de toda la guía los detallaremos con mayor profundidad:
Oversharing: se da al compartir de manera desmedida la
información. Se ve comunmente en Redes Sociales, y con
la ayuda de los smartphones cada dia se hace mas notorio.
A la hora de planificar un ataque, un ciberdelincuente se
puede nutrir de múltiples datos, desde una ubicacion-
como lugares donde se es habitué o la oficina donde se
trabaja- hasta detalles de los contactos y amigos. Por esta
razón, cuanto más se comparta, más expuesto se estará.
Protocolos inseguros: se relaciona con la seguridad en la
comunicación de las aplicaciones. En muchas ocaciones
utilizamos protocolos que realmente no ponen el foco en
mantener la seguridad y privacidad de los usuarios, sino
que prevalecen otras cuestiones como la funcionalidad
y simplicidad en su uso, dejando muchas veces expuesta
informacion sensible a manos de posibles atacantes.
Códigos maliciosos y phishing: desde hace ya bastante
tiempo, los cibercriminales generan códigos maliciosos
con el fin de robar información financiera y credenciales
Amenazas que
afectan a la
privacidad
5de Redes Sociales para propagar campañas maliciosas
en nombre de las víctimas. Asimismo, espían el compor-
tamiento de navegacion de las personas, de modo que
pueden generar spam personalizado teniendo en cuenta
los sitios y ofertas que más se visitan.
Por otra parte, se encuentran los sitios apócrifos conoci-
dos como phishing, que roban las credenciales de usuarios
distraídos que las ingresan pensando que se encuentran
en un sitio real. Sin embargo, estos datos viajan al ata-
cante quien gana acceso a las cuentas de las víctimas
atentando contra su privacidad y muchas veces realizando
actos fraudulentos.
I
II
III
Amenazas
Oversharing I 6
Amenazas
Conceptos generales en Redes
Sociales
Las configuraciones en las Redes Sociales no
tienen, por defecto, los niveles más elevados
en cuanto a la protección y a la seguridad. Por
lo tanto, es recomendable dedicar un tiempo
prudencial a cambiarlas y, además, revisar de
forma periódica cuáles son las posibles fugas
de información ante una mala o incorrecta
configuración de la privacidad en la plataforma.
Revisemos cómo hacerlo en las principales Facebook,
YouTube y Twitter:
Facebook
En el margen superior derecho de la aplicación podremos
encontrar el icono en forma de candado, el cual nos servirá
para revisar de forma sencilla la privacidad del perfil, tal
como se ve en la siguiente imagen:
➀
7
Amenazas
Es importante revisar con quién se comparten las
publicaciones, es decir, qué público tendrá acceso a
la información. Esto es vital, por lo que recomenda-
mos compartir la información siempre con los ami-
gos y, en lo posible, tenerlos clasificados por grupos,
como colegio o club. En la siguiente imagen podre-
mos identificar cómo cambiar la configuración por
defecto y compartir contenidos solo entre amigos.
➁
8
Amenazas
La siguiente operación es decidir qué aplicaciones
tienen acceso al perfil, ya que muchas podrían
publicar información en nombre del usuario, por lo
que es vital que se lean y asignen detenidamente
los controles de permisos. En la pantalla siguiente
observamos cómo podemos restringir los grupos de
usuarios que verán los mensajes de las aplicaciones
desde el perfil:
➂
9
Amenazas
Este paso está relacionado con la información
personal que se comparte directamente en el
perfil. En este punto, es importante considerar el
fin específico de compartir datos como la dirección,
el teléfono o el correo electrónico. Como dijimos
anteriormente, se debe tener en cuenta que a
mayor información personal compartida, mayor
será el riesgo a sufrir ataques, como por ejemplo
de Ingeniera Social.
➃
10
Amenazas
De este modo, hemos finalizado el proceso de
comprobación rápida de la privacidad en un perfil
de Facebook.
➄
11
Amenazas
Ya vimos cómo en 5 pasos un usuario podrá revisar los
parámetros y niveles de privacidad, sin embargo, si se
quiere realizar un análisis más profundo, debemos tener
en cuenta las siguientes opciones desde el menú de confi-
guración:
12
Amenazas
Desde este punto, Facebook permite elegir las siguientes
opciones, tal como se ve en la imagen posterior:
•	 Quién puede ver las publicaciones por defecto
•	 Revisión de las publicaciones que puedan etiquetar a
un usuario.
•	 Quién puede ponerse en contacto con el usuario, es-
pecíficamente sobre solicitudes de amistad y mensajes
privados.
•	 Quién puede buscar a un usuario, precisamente con-
figurando parámetros como direcciones de correos,
números de teléfonos o motores de búsqueda que
puedan relacionarse con el perfil.
13
Recomendamos usar la opción“solo amigos”
Amenazas
Por otra parte, desde la pestaña“Biografía“ y“Etiqueta-
do“ se podrán configurar cuestiones que también están
vinculadas con la Privacidad. Algunas de ellas son: poder
etiquetar a un usuario, quién verá las etiquetas, la opción
de que otros usuarios puedan escribir sobre el muro propio
e, inclusive, recibir sugerencias sobre etiquetas. Si bien
cada configuración puede ser personalizada para cada
perfil, recomendamos que se utilice la imagen siguiente
como guía:
14
Amenazas
Twitter
Twitter es otra Red Social muy utilizada, vinculada a los
smartphones desde su nacimiento, que permite mejorar
la privacidad de los usuarios mediante algunos paneles
que veremos a continuación:
15
Amenazas
Dentro de la pestaña“Privacidad“, se podrá seleccionar
la opción de no permitir que lo etiqueten a uno en su
cuenta, de dejar visibles los tuits solo para personas que se
encuentren en la lista de contactos e inclusive no develar
la ubicación geográfica desde donde se tuiteó. A continua-
ción, se ven los menús de cada opción:
16
➀
Amenazas
Además, podremos personalizar la opción de no permitir
que el usuario sea encontrando por su dirección de e-mail,
tal como se ve a continuación:
17
Como en el caso de Facebook, en Twitter
tambien es recomendable verificar qué apli-
caciones tienen acesso a el perfil de usuario.
Es aconsejable revocar o desaher acceso a las
aplicaciones que se vean sospechosas o sean
directamente desconocidas.
➁
Amenazas
YouTube	
Para finalizar, veamos el último ejemplo con YouTube, una
Red Social que nos permite subir videos y compartirlos.
Como se pueden ver en la siguiente imagen, el usuario
tiene la opción de mantener en privado los videos, las
listas de reproducción e, inclusive, las suscripciones a otros
canales:
Además, si se realizan videos propios, siempre es im-
portante tener cuidado con la información personal
que se puede llegar a revelar en los mismos y que ello
no sea una puerta abierta para se contactado a través de
otra red social con el objetivo de recabar más información
por parte de un atacante. Asimismo, también hay que
ser cuidadoso con los comentarios que se incluyen en
los videos en los que se invita a visitar sitios webs de
dudosa reputación y que podrían valerse de los intereses
del usuario que crea el video.
18
Amenazas
Metadatos
Comúnmente, se define a los metadatos como un conjun-
to de datos sobre datos. Si lo llevamos a la vida diaria, un
ejemplo podría ser el siguiente: si el dato en cuestión es un
libro, la ficha que podríamos tener sobre ese libro en una
biblioteca serían los metadatos, es decir, su autor, fecha
de publicación, editorial y demás especificaciones del libro
(dato).
Para el caso de archivos como fotos, musica y documen-
tos de ofimática, estos archivos también traen consigo
metadatos que, en muchas ocasiones, servirán para
buscar un archivo creado en una fecha específica, de
un autor preciso e inclusive saber con qué calidad se
encuentra un archivo de audio.
Sin embargo, hay veces en las cuales a través de imágenes
se puede conocer una posición geográfica (mediante coor-
denadas GPS) en el caso de los smartphones, o subiendo
algún archivo de ofimática a la nube se puede ver el nom-
bre de usuario de un equipo. Es por esto que se debe tener
un cuidado especial entendiendo que la información que
se sube a Internet puede contener (o brindar) más datos
que meramente lo que se ve en una foto o se muestra en
un archivo.
Si bien en la actualidad la mayoría de las Redes Sociales
elimina los metadatos, no se puede saber a ciencia cierta
si futuras redes también lo harán, por lo cual nos parece
importante resaltar su existencia y los posibles peligros
que traen aparejados.
Para mayor información se pueden consultar los siguien-
tes posts de WeLiveSecurity:
“Metadatos: tus fotos podrían mostrar más de lo que ves”
“¿Qué información ocultan los documentos que imprimes?”
19
Amenazas
Protocolos
inseguros
II
Amenazas
Precaución al conectarse en redes
públicas
Cada vez que el usuario se conecta a una red inalámbrica
Wi-Fi,Windows o algunos firewalls preguntan si se trata
de una red hogareña, corporativa o pública. Es importante,
como primera medida, seleccionar siempre“red pública”,
para que se adopten configuraciones más restrictivas de
seguridad, especialmente en lo que respecta a archivos
compartidos y acceso al sistema. Si no se tienen en cuenta
los controles de seguridad pertinentes, es recomendable
evitar el uso de servicios que requieran de información sen-
sible en conexiones inalámbricas compartidas o públicas.
Además, se debe tener en cuenta que al conectarse a redes
de terceros, no se conocen a las otras personas que estén
conectadas a la misma red ni sus intenciones, por lo tanto,
se deben tomar los mismo recaudos que se tomarían en
redes públicas.
21
Amenazas
Códigos
maliciosos
III
Amenazas
Códigos Maliciosos
Durante estos últimos meses hemos identificado diversos
ataques que utilizan a las Redes Sociales como métodos
de propagación; sin embargo, los métodos clásicos de
infección, como el envío de correos maliciosos, todavía
están a la orden del día y, en conjunto con técnicas de
Ingeniería Social, siguen engañando a los usuarios para
lograr infectarlo con malware.
La aparicion de codigos maliciosos en Smartphones ya
no es una novedad, y de a poco se van convirtiendo en
una de las plataformas con mayor crecimiento para el
cibercrimen. Android encabeza el ranking de mayor ame-
nazas encontradas vinculadas a codigos maliciosos, sin
embargo, todas las plataformas mobile están en mayor o
menor medida expuestas al malware que se propaga en
Internet y en repositorios de aplicaciones no oficiales.
Ademas, la aparición de nuevos tipos de campañas de pro-
popagacion de botnets, troyanos o keyloggers que pueden
verse ligadas a noticias actuales o personajes populares
son utilizados como señuelos para atraer la atencion de
sus victimas.
Con este tipo de infecciones, los ciberdelincuentes
adquieren acceso a las claves personales e información
sensible contenida en los equipos de las víctimas. En
este sentido, utilizando una solución completa de segu-
ridad es posible prevenir proactivamente las infecciones
contra distintos tipos de malware y, de este modo, cuidar
la privacidad de los datos. Para que esta barrera sea eficaz,
es de vital importancia mantener actualizado el sistema
operativo, las aplicaciones que se utilicen y, por supuesto,
la solución de seguridad.
Consejos para cuidar la privacidad
en Internet
En la seguridad no existe una sola regla de oro para pro-
tegerse contra todos los posibles incidentes que puedan
afectar la privacidad, sin embargo, teniendo en cuenta los
diez siguientes consejos es posible minizar en gran medida
los riesgos de ser víctima de este tipo de ataques:
23
•	 Evitar ingresar en enlaces sospechosos o a
sitios web de dudosa reputación.
•	 Evitar utilizar sitios que manejen informa-
cion sensible sin el candado de seguridad
(HTTPS).
•	 Evitar realizar operaciones financieras o
manejar las redes sociales desde redes Wi-
Fi abiertas.
•	 Evitar el ingreso de información personal
en formularios de dudoso origen.
•	 Utilizar y mantener siempre actualizada
la solución de seguridad.
•	 Actualizar el sistema operativo y las apli-
caciones periodicamente.
•	 Tomarse el tiempo para configurar correc-
tamente la privacidad de las cuentas en
las Redes Sociales.
•	 Aceptar solo contactos conocidos y evitar
el exceso de información en el perfil.
•	 Descargar aplicaciones desde sitios web y
repositorios oficiales.
•	 Evitar la ejecución de archivos sospecho-
sos provenientes de correos electrónicos.
Amenazas
Conclusiones
A lo largo de esta guía, se profundizó en la importancia de contar con un ma-
nejo óptimo de la información que se comparte en las Redes Sociales. Siendo
conscientes de los peligros de no manejar correctamente la privacidad y modifi-
cando los perfiles por defecto, se contará con una capa más de protección en las
plataformas contribuyendo, así, a la protección de la información.
Teniendo en cuenta que cada vez se maneja más información sensible en las
cuentas, resulta lógico que los cibercriminales destinen mayores recursos a la
investigación y generación de códigos maliciosos para robar las credenciales,
conseguir acceso a la información del perfil y, finalmente, tener una base más
robusta para sus ataques de Ingeniería Social.
Desde el punto de vista técnico, es posible reducir este tipo de ataques, siem-
pre y cuando se cuente con la participación y el compromiso de los usuarios
en todo el proceso de protección, sobre todo para evitar incidentes ligados
a temas de privacidad. Para solucionar este inconveniente es necesario que
todos comprendan la importancia del cuidado de la privacidad como método de
protección. Aprendiendo a configurar distintos servicios y aplicaciones disponibles
en Internet de manera correcta los datos no solo estarán más seguros, sino que
también se podrá disfrutar más de la tecnología y todo lo que tiene para ofrecer.
/company/eset-latinoamericawww.eset-la.com /esetla @esetla

Mais conteúdo relacionado

Mais procurados

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
Metal4everRo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
pachohot
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
Joaquin Fernandez
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 

Mais procurados (15)

Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Destaque

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
Confianza Online
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
ESET Latinoamérica
 

Destaque (20)

10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Malware android
Malware androidMalware android
Malware android
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 

Semelhante a Guía de Privacidad en Internet

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 

Semelhante a Guía de Privacidad en Internet (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
PérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptxPérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptx
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 

Mais de ESET Latinoamérica

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Guía de Privacidad en Internet

  • 2. En los últimos años fuimos testigos de la migración hacia la Web 2.0 que, junto con el avance vertiginoso de la tecnología, permitió a los usuarios subir y compartir todo tipo de contenidos. Esta actividad ganó cada vez más popularidad, principalmente con la aparición de las Redes Sociales que posibilitan subir información a Internet tales como ubicaciones, fotos o datos personales, desde una computadora o un dispositivo móvil. De la misma manera, es posible manejar cuentas bancarias e, incluso, realizar transacciones comerciales. En este sentido, la gran concentración de información sensible que se encuentra disponible en Internet puede convertir a un usuario en una potencial victima si no se toman los recaudos necesarios. En esta línea, realizamos esta guía que ayudará a prevenir distintos tipos de incidentes relacionados con la privacidad, la Ingeniería Social y el robo de información. Introducción Índice Conclusión Amenazas I - Oversharing ◆ Conceptos generales en redes sociales ◆ Facebook ◆ Twitter ◆ Youtube ◆ Metadatos II - Protocolos inseguros ◆ Precaución al contactarse en redes públicas III - Códigos Maliciosos ◆ Uso de soluciones de seguridad ◆ Consejos para cuidar tu privacidad en Internet Qué es la privacidad 5 3 20 22 24
  • 3. La privacidad es aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadas a verla. Esto incluye datos personales, fotografías, documentos, etc.” Qué es la privacidad “
  • 4. Internet es una herramienta que permite, en conjunto con otras, la interacción entre dos o más personas. Dicha característica se ve reflejada en sitios como Facebook y Twitter, Redes Sociales en donde las personas suelen compartir públicamente sentimientos, ideas, opiniones, noticias, fotografías, videos, etc. Si bien esto forma parte de la interacción social normal que se da en la actualidad, es necesario considerar que Internet es un espacio abierto al mundo, por lo tanto, cualquier acción que se haga puede tener un impacto global y permanente. Por ejemplo, alguna publicación de la cual una persona pueda arrepentirse (como una fotografía u opinión) no solo podrá ser vista por millones de usuarios, sino que también será prácticamente imposible de borrar completamente de la red. También puede resultar peligroso publicar datos que puedan identificar a una persona como dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones, etc. Esto puede resultar todavía más complicado si se posee una gran lista de amigos que no son conocidos personalmente. Por todo lo que se ha mencionado, es de suma importancia que antes de publicar algo, cada persona piense en las consecuencias que puede conllevar divulgar información sensible en sitios públicos y de los cuales no siempre se tiene un control directo. Producto del gran alcance, masividad, y otras características de Internet, es necesario comprender qué es la privacidad y cómo poder aplicarla correctamente. 5 Qué es la privacidad Internet y la privacidad
  • 5. Amenazas I - Oversharing II - Protocolos inseguros III - Códigos Maliciosos
  • 6. Podemos reconocer tres tipos de situaciones que amena- zan o ponen en riesgo directo a la privacidad de la informa- ción. A continuación, mencionamos cada uno y a lo largo de toda la guía los detallaremos con mayor profundidad: Oversharing: se da al compartir de manera desmedida la información. Se ve comunmente en Redes Sociales, y con la ayuda de los smartphones cada dia se hace mas notorio. A la hora de planificar un ataque, un ciberdelincuente se puede nutrir de múltiples datos, desde una ubicacion- como lugares donde se es habitué o la oficina donde se trabaja- hasta detalles de los contactos y amigos. Por esta razón, cuanto más se comparta, más expuesto se estará. Protocolos inseguros: se relaciona con la seguridad en la comunicación de las aplicaciones. En muchas ocaciones utilizamos protocolos que realmente no ponen el foco en mantener la seguridad y privacidad de los usuarios, sino que prevalecen otras cuestiones como la funcionalidad y simplicidad en su uso, dejando muchas veces expuesta informacion sensible a manos de posibles atacantes. Códigos maliciosos y phishing: desde hace ya bastante tiempo, los cibercriminales generan códigos maliciosos con el fin de robar información financiera y credenciales Amenazas que afectan a la privacidad 5de Redes Sociales para propagar campañas maliciosas en nombre de las víctimas. Asimismo, espían el compor- tamiento de navegacion de las personas, de modo que pueden generar spam personalizado teniendo en cuenta los sitios y ofertas que más se visitan. Por otra parte, se encuentran los sitios apócrifos conoci- dos como phishing, que roban las credenciales de usuarios distraídos que las ingresan pensando que se encuentran en un sitio real. Sin embargo, estos datos viajan al ata- cante quien gana acceso a las cuentas de las víctimas atentando contra su privacidad y muchas veces realizando actos fraudulentos. I II III Amenazas
  • 8. Conceptos generales en Redes Sociales Las configuraciones en las Redes Sociales no tienen, por defecto, los niveles más elevados en cuanto a la protección y a la seguridad. Por lo tanto, es recomendable dedicar un tiempo prudencial a cambiarlas y, además, revisar de forma periódica cuáles son las posibles fugas de información ante una mala o incorrecta configuración de la privacidad en la plataforma. Revisemos cómo hacerlo en las principales Facebook, YouTube y Twitter: Facebook En el margen superior derecho de la aplicación podremos encontrar el icono en forma de candado, el cual nos servirá para revisar de forma sencilla la privacidad del perfil, tal como se ve en la siguiente imagen: ➀ 7 Amenazas
  • 9. Es importante revisar con quién se comparten las publicaciones, es decir, qué público tendrá acceso a la información. Esto es vital, por lo que recomenda- mos compartir la información siempre con los ami- gos y, en lo posible, tenerlos clasificados por grupos, como colegio o club. En la siguiente imagen podre- mos identificar cómo cambiar la configuración por defecto y compartir contenidos solo entre amigos. ➁ 8 Amenazas
  • 10. La siguiente operación es decidir qué aplicaciones tienen acceso al perfil, ya que muchas podrían publicar información en nombre del usuario, por lo que es vital que se lean y asignen detenidamente los controles de permisos. En la pantalla siguiente observamos cómo podemos restringir los grupos de usuarios que verán los mensajes de las aplicaciones desde el perfil: ➂ 9 Amenazas
  • 11. Este paso está relacionado con la información personal que se comparte directamente en el perfil. En este punto, es importante considerar el fin específico de compartir datos como la dirección, el teléfono o el correo electrónico. Como dijimos anteriormente, se debe tener en cuenta que a mayor información personal compartida, mayor será el riesgo a sufrir ataques, como por ejemplo de Ingeniera Social. ➃ 10 Amenazas
  • 12. De este modo, hemos finalizado el proceso de comprobación rápida de la privacidad en un perfil de Facebook. ➄ 11 Amenazas
  • 13. Ya vimos cómo en 5 pasos un usuario podrá revisar los parámetros y niveles de privacidad, sin embargo, si se quiere realizar un análisis más profundo, debemos tener en cuenta las siguientes opciones desde el menú de confi- guración: 12 Amenazas
  • 14. Desde este punto, Facebook permite elegir las siguientes opciones, tal como se ve en la imagen posterior: • Quién puede ver las publicaciones por defecto • Revisión de las publicaciones que puedan etiquetar a un usuario. • Quién puede ponerse en contacto con el usuario, es- pecíficamente sobre solicitudes de amistad y mensajes privados. • Quién puede buscar a un usuario, precisamente con- figurando parámetros como direcciones de correos, números de teléfonos o motores de búsqueda que puedan relacionarse con el perfil. 13 Recomendamos usar la opción“solo amigos” Amenazas
  • 15. Por otra parte, desde la pestaña“Biografía“ y“Etiqueta- do“ se podrán configurar cuestiones que también están vinculadas con la Privacidad. Algunas de ellas son: poder etiquetar a un usuario, quién verá las etiquetas, la opción de que otros usuarios puedan escribir sobre el muro propio e, inclusive, recibir sugerencias sobre etiquetas. Si bien cada configuración puede ser personalizada para cada perfil, recomendamos que se utilice la imagen siguiente como guía: 14 Amenazas
  • 16. Twitter Twitter es otra Red Social muy utilizada, vinculada a los smartphones desde su nacimiento, que permite mejorar la privacidad de los usuarios mediante algunos paneles que veremos a continuación: 15 Amenazas
  • 17. Dentro de la pestaña“Privacidad“, se podrá seleccionar la opción de no permitir que lo etiqueten a uno en su cuenta, de dejar visibles los tuits solo para personas que se encuentren en la lista de contactos e inclusive no develar la ubicación geográfica desde donde se tuiteó. A continua- ción, se ven los menús de cada opción: 16 ➀ Amenazas
  • 18. Además, podremos personalizar la opción de no permitir que el usuario sea encontrando por su dirección de e-mail, tal como se ve a continuación: 17 Como en el caso de Facebook, en Twitter tambien es recomendable verificar qué apli- caciones tienen acesso a el perfil de usuario. Es aconsejable revocar o desaher acceso a las aplicaciones que se vean sospechosas o sean directamente desconocidas. ➁ Amenazas
  • 19. YouTube Para finalizar, veamos el último ejemplo con YouTube, una Red Social que nos permite subir videos y compartirlos. Como se pueden ver en la siguiente imagen, el usuario tiene la opción de mantener en privado los videos, las listas de reproducción e, inclusive, las suscripciones a otros canales: Además, si se realizan videos propios, siempre es im- portante tener cuidado con la información personal que se puede llegar a revelar en los mismos y que ello no sea una puerta abierta para se contactado a través de otra red social con el objetivo de recabar más información por parte de un atacante. Asimismo, también hay que ser cuidadoso con los comentarios que se incluyen en los videos en los que se invita a visitar sitios webs de dudosa reputación y que podrían valerse de los intereses del usuario que crea el video. 18 Amenazas
  • 20. Metadatos Comúnmente, se define a los metadatos como un conjun- to de datos sobre datos. Si lo llevamos a la vida diaria, un ejemplo podría ser el siguiente: si el dato en cuestión es un libro, la ficha que podríamos tener sobre ese libro en una biblioteca serían los metadatos, es decir, su autor, fecha de publicación, editorial y demás especificaciones del libro (dato). Para el caso de archivos como fotos, musica y documen- tos de ofimática, estos archivos también traen consigo metadatos que, en muchas ocasiones, servirán para buscar un archivo creado en una fecha específica, de un autor preciso e inclusive saber con qué calidad se encuentra un archivo de audio. Sin embargo, hay veces en las cuales a través de imágenes se puede conocer una posición geográfica (mediante coor- denadas GPS) en el caso de los smartphones, o subiendo algún archivo de ofimática a la nube se puede ver el nom- bre de usuario de un equipo. Es por esto que se debe tener un cuidado especial entendiendo que la información que se sube a Internet puede contener (o brindar) más datos que meramente lo que se ve en una foto o se muestra en un archivo. Si bien en la actualidad la mayoría de las Redes Sociales elimina los metadatos, no se puede saber a ciencia cierta si futuras redes también lo harán, por lo cual nos parece importante resaltar su existencia y los posibles peligros que traen aparejados. Para mayor información se pueden consultar los siguien- tes posts de WeLiveSecurity: “Metadatos: tus fotos podrían mostrar más de lo que ves” “¿Qué información ocultan los documentos que imprimes?” 19 Amenazas
  • 22. Precaución al conectarse en redes públicas Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi,Windows o algunos firewalls preguntan si se trata de una red hogareña, corporativa o pública. Es importante, como primera medida, seleccionar siempre“red pública”, para que se adopten configuraciones más restrictivas de seguridad, especialmente en lo que respecta a archivos compartidos y acceso al sistema. Si no se tienen en cuenta los controles de seguridad pertinentes, es recomendable evitar el uso de servicios que requieran de información sen- sible en conexiones inalámbricas compartidas o públicas. Además, se debe tener en cuenta que al conectarse a redes de terceros, no se conocen a las otras personas que estén conectadas a la misma red ni sus intenciones, por lo tanto, se deben tomar los mismo recaudos que se tomarían en redes públicas. 21 Amenazas
  • 24. Códigos Maliciosos Durante estos últimos meses hemos identificado diversos ataques que utilizan a las Redes Sociales como métodos de propagación; sin embargo, los métodos clásicos de infección, como el envío de correos maliciosos, todavía están a la orden del día y, en conjunto con técnicas de Ingeniería Social, siguen engañando a los usuarios para lograr infectarlo con malware. La aparicion de codigos maliciosos en Smartphones ya no es una novedad, y de a poco se van convirtiendo en una de las plataformas con mayor crecimiento para el cibercrimen. Android encabeza el ranking de mayor ame- nazas encontradas vinculadas a codigos maliciosos, sin embargo, todas las plataformas mobile están en mayor o menor medida expuestas al malware que se propaga en Internet y en repositorios de aplicaciones no oficiales. Ademas, la aparición de nuevos tipos de campañas de pro- popagacion de botnets, troyanos o keyloggers que pueden verse ligadas a noticias actuales o personajes populares son utilizados como señuelos para atraer la atencion de sus victimas. Con este tipo de infecciones, los ciberdelincuentes adquieren acceso a las claves personales e información sensible contenida en los equipos de las víctimas. En este sentido, utilizando una solución completa de segu- ridad es posible prevenir proactivamente las infecciones contra distintos tipos de malware y, de este modo, cuidar la privacidad de los datos. Para que esta barrera sea eficaz, es de vital importancia mantener actualizado el sistema operativo, las aplicaciones que se utilicen y, por supuesto, la solución de seguridad. Consejos para cuidar la privacidad en Internet En la seguridad no existe una sola regla de oro para pro- tegerse contra todos los posibles incidentes que puedan afectar la privacidad, sin embargo, teniendo en cuenta los diez siguientes consejos es posible minizar en gran medida los riesgos de ser víctima de este tipo de ataques: 23 • Evitar ingresar en enlaces sospechosos o a sitios web de dudosa reputación. • Evitar utilizar sitios que manejen informa- cion sensible sin el candado de seguridad (HTTPS). • Evitar realizar operaciones financieras o manejar las redes sociales desde redes Wi- Fi abiertas. • Evitar el ingreso de información personal en formularios de dudoso origen. • Utilizar y mantener siempre actualizada la solución de seguridad. • Actualizar el sistema operativo y las apli- caciones periodicamente. • Tomarse el tiempo para configurar correc- tamente la privacidad de las cuentas en las Redes Sociales. • Aceptar solo contactos conocidos y evitar el exceso de información en el perfil. • Descargar aplicaciones desde sitios web y repositorios oficiales. • Evitar la ejecución de archivos sospecho- sos provenientes de correos electrónicos. Amenazas
  • 25. Conclusiones A lo largo de esta guía, se profundizó en la importancia de contar con un ma- nejo óptimo de la información que se comparte en las Redes Sociales. Siendo conscientes de los peligros de no manejar correctamente la privacidad y modifi- cando los perfiles por defecto, se contará con una capa más de protección en las plataformas contribuyendo, así, a la protección de la información. Teniendo en cuenta que cada vez se maneja más información sensible en las cuentas, resulta lógico que los cibercriminales destinen mayores recursos a la investigación y generación de códigos maliciosos para robar las credenciales, conseguir acceso a la información del perfil y, finalmente, tener una base más robusta para sus ataques de Ingeniería Social. Desde el punto de vista técnico, es posible reducir este tipo de ataques, siem- pre y cuando se cuente con la participación y el compromiso de los usuarios en todo el proceso de protección, sobre todo para evitar incidentes ligados a temas de privacidad. Para solucionar este inconveniente es necesario que todos comprendan la importancia del cuidado de la privacidad como método de protección. Aprendiendo a configurar distintos servicios y aplicaciones disponibles en Internet de manera correcta los datos no solo estarán más seguros, sino que también se podrá disfrutar más de la tecnología y todo lo que tiene para ofrecer.