O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Riesgos moda.

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Riesgos moda.

  1. 1. Barroso Pérez Sebastián Grupo: 117-B Riesgos Moda.Fecha de elaboración: 01.09.2012
  2. 2. Índice Redacción- Redes sociales ¿A qué amenazas informáticas se ven expuestos? ¿Por qué es importante estar protegido al momento de usarlas? ¿Cuáles son los riesgos al utilizarlas? ¿Qué medidas puedes tomar para minimizar los riesgos? Boletines PandaLabs Conclusión Bibliografía
  3. 3. Riesgos Moda. Los riesgos de estar a la moda: El boom de las redes sociales. 1. Red social.Una red social es un servicio que permite crear un perfil público o semipúblico, dentro de un sistema, enlas cuales pueden a ver diversas relaciones. También es un medio de interacción. A medida delcrecimiento de estas “redes “han aumentado los ataques y de códigos maliciososque pueden distribuirse através de ellas. 2. ¿A qué amenazas informáticas se ven expuestos?Las redes sociales son un hábito cotidiano (especialmente para muchos jóvenes)cualquier usuario de internet hace uso de al menos una red social, y la mayoría deveces son el principal motivo para conectarse a internet.Por ello a partir de su uso, se ven expuestos a varias amenazas informáticas, quepueden atentar contra su información, su dinero, o hasta su propia identidad.La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que amayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Porlo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redessociales, implica exponerse a una serie de amenazas informáticas. 3. ¿Por qué es importante estar protegido al momento de usarlas?Porque ante la creciente tendencia de ataques cibernéticos al utilizar las redessociales como medio, se vuelve vital la importancia de que el usuario este protegido yevitarlos contando con un entorno seguro al momento de utilizarlas.
  4. 4. 4. ¿Cuáles son los riesgos al usarlas? A) MalwareVirus, gusanos y troyanos; son las variantes más conocidas en esteCampo.A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelenutilizar las redesSociales para propagar los códigos maliciosos.El troyanoKoobface es el más conocido de este tipo. Con nombre deacrónimo de la red social más popular (Facebook), estetroyano se caracterizó en sus primeras campañas depropagación, por utilizar mensajes atractivos en redessociales. Esta amenaza conforma una botnet, una red deequipos zombis que pueden ser controlados remotamentepor el atacante. B) PhishingConsiste en el robo de información personal y/o financiera del usuario, a través de lafalsificación de un ente de confianza. Es frecuentemente realizado a través delcorreo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. C) Robo de información En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. D) acoso y menores de edad Los niños utilizan las redes sociales desde muy temprana edad,incluso más allá de lo que las propias redes sociales indicancomo conveniente (Facebook, por ejemplo, fue concebida paramayores de 18 años).Existen una serie de amenazas queestán enfocadas específicamente en los jóvenes que utilizanestos servicios: acoso (cyberbulling), grooming, sexting; sonalgunos de los riesgos a los que se ven expuestos alnavegar por redes sociales. El rol de los adultos es fundamental
  5. 5. para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros. 5. ¿Qué medidas puedes tomar para minimizar los riesgos?Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un softwareantivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es uncomponente fundamental para prevenir el malware que se propaga por redes sociales.Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistemaante estos riesgos. También es fundamental no utilizar un usuario administrador al momento denavegar por estas redes y contar con perfiles en las computadoras para cada usuario que lasutilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas decontrol parental que permiten bloquear sitios web indeseados, así como también restringir elhorario o cantidad de horas en que el niño utiliza las redes sociales. Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red. Es recomendable aplicar estas configuraciones especialmente útiles cuando el usuario se conecta a las redes sociales desde redes inalámbricas públicas. Boletines Pandalabs: Redes sociales La red social se define como el servicio que esta basado en “internet”, que nos permite realizar un perfil público dentro de un sistema, organizar una lista de usuarios, con los que se comparte una conexión. Y ver su lista de conexiones dentro del sistema. También la nomenclatura de estas conexiones puede cambiar.
  6. 6. El concepto que encierran las redes sociales, es el de la “comunicación”. Las redessociales se han convertido en un hábito y una herramienta de gran utilidad, en esteconcepto de relacionar a las personas en una comunidad global. Se han creado mundovirtual, en los que las personas se comunican y comparten conocimientos, sentimientos,aficiones, etcétera. Línea del tiempo de redes sociales. 1995 1997 2002 2003 2004 2005 2006 Classmates SixDegrees Friendster MySpace Orkut Yahoo! Facebook Fotolog LinkedIn 360º Twitter Hi 5 Bebo TuentiAtaques informáticosLa popularidad y el gran número de usuarios de este tipo de sitios web no ha pasadodesapercibido para los ciberdelincuentes, que desde hace algunos años utilizan lasredes sociales como un vector de ataque para llevar a cabo sus actividadesfraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles paralos ciberdelincuentesA) MySpace, una de las redes sociales más populares, ha sufrido numerosos ataques y de hecho fue víctima del primero. Se trataba del gusano detectado como MySpace.A creado por un usuario de MySpace y que le permitió añadir un millón de usuarios a su lista de contactos. A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil infectado.FacebookB) Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito de Internet, lo que la convierte en un objetivo para los ciberdelincuentes. A principios del año 2007 un hombre de Illinois, Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar
  7. 7. fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que Facebook protegía a los menores. A mediados del mes de julio, Facebook tuvo que enfrentarse a un nuevo problema de seguridad. En este caso se trató de un problema de programación que provocó que cuando un usuario introducía su clave, en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de modo que la información confidencial de unos usuarios quedó a la vista de otros. Aunque, sin duda, el caso más grave ocurrió a mediados del mes de diciembre, cuando una compañía canadiense de pornografía fue denunciada por Facebook como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando acceso a datos como su nombre de usuario, su contraseña o su dirección de correo. También, a comienzos de este año, más de 50.000 usuarios de Facebook se vieron afectados por la instalación de un adware, que estaba camuflado como si de una aplicación adicional de la red social se tratara. Las víctimas recibían una invitación indicando que tenían una invitación “SecretCrush”. Sin embargo, para saber de quién se trataba, debían invitar a 5 personas más a instalar dicha aplicación. 6. ¿Qué puedes concluir?En conclusión, puedo decir, que las redes sociales son un gran avance tecnológico quenos han permitido una comunicación desde cualquier parte del mundo, que han hecho“otro mundo” prácticamente, con ellas puedes hablar desde México hasta Japón, Esalgo maravilloso. Pero como todo, tiene sus pros y sus contras, y en este caso, es quepodemos sufrir atentados a nuestra vida, a nuestra personalidad que nos pueden llevara cosas muy peligrosas.Por ello necesitamos saber más, y cuidarnos de los ciberdelicuentes, que nos puedenhacer daño.
  8. 8. Bibliografía.ES-ET Sep 16 2011 Guía de seguridad de redes sociales. Recuperado de http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf© Panda Security 2008 |Boletines PandaLabs: Redes Sociales en el punto de miraRecuperado de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf

    Seja o primeiro a comentar

    Entre para ver os comentários

Vistos

Vistos totais

515

No Slideshare

0

De incorporações

0

Número de incorporações

36

Ações

Baixados

0

Compartilhados

0

Comentários

0

Curtir

0

×