O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Facebook to whatsapp

396 visualizações

Publicada em

Charla impartida por Marcos Sánchez de S2 Grupo en el Centro Cultural de Xàtiva (CCX) con motivo de la I Jornada TIC organizada por el IES Dr. Lluís Simarro, el pasado Miércoles día 24 de Abril.

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Facebook to whatsapp

  1. 1. Redes socialesRedes socialesy sus peligros asociadosy sus peligros asociados
  2. 2. 2S2 GrupoS2 Grupo tiene sedes en Madrid y Valenciay desarrolla su trabajo en toda EspañaEl trabajo desarrollado por S2 Grupo es muyespecializado y el tipo de cliente es uncliente mediano o grandeSeguridad de la informaciónLas líneas de negocio de S2 Grupo son:Monitorización y control de procesosSistemas de gestión en tiempo real
  3. 3. 3Desconocimiento de las amenazas
  4. 4. 4¿Qué es ProtectIT?¿Qué es ProtectIT?Confianza excesivaValerie Everett@flickr
  5. 5. 55Falsasensacióndeseguridad
  6. 6. 6Esta no es la solución
  7. 7. 77Protecciónhellosputnik@flickr
  8. 8. 88Educaciónolpc@flickr
  9. 9. 9Edur8@flickrRedesRedesSocialesSocialesluc@flickr
  10. 10. 10Algunos datosAlgunos datosFacebook: 800 millones de usuarios.Twitter: 225 millones de cuentas.Tuenti: 10,7 millones de cuentas.…Total: 2.400 millones de cuentas en redessociales.
  11. 11. 11El lugar perfectoEl lugar perfectoLas redes socialesfacilitan laexpansión de losvirus.Es el medioperfecto para loscyber-delincuentes.
  12. 12. 12
  13. 13. 13Algunos ejemplosAlgunos ejemplosUtilizan videossexuales paraengañar.
  14. 14. 14Algunos ejemplosAlgunos ejemplosAl pulsar en cualquierenlace, se inicia ladescarga.
  15. 15. 15Casos más elaboradosCasos más elaborados
  16. 16. 16ResultadoResultado
  17. 17. 17DemostraciónDemostración
  18. 18. 18Dónde
  19. 19. 19Lugar: Una bibliotecapública.Wifi: Abierta, sin cifrado.Herramienta: Un móvil óportátil.Me pongo a “escuchar”.
  20. 20. 20Lugar: Una bibliotecapública.Wifi: Abierta, sin cifrado.Herramienta: Un móvil óportátil.Me pongo a “escuchar”.
  21. 21. 21Lugar: Una bibliotecapública.Wifi: Abierta, sin cifrado.Herramienta: Un móvil óportátil.Me pongo a “escuchar”.
  22. 22. 22¿Qué ha¿Qué haocurrido?ocurrido?¿Me ha¿Me harobado larobado lacontraseña?contraseña?¿Es¿EsFacebookFacebookinseguro?inseguro?¿Puedes¿Puedesentrar enentrar enmimiordenadorordenador??
  23. 23. 23Hacemos login en una webHacemos login en una webUsuario: maria@gmail.comPassword:PasswordMuySeguro
  24. 24. 24Nos devuelve la cookie de sesiónNos devuelve la cookie de sesiónCookie:SG9sYSBhIGxvcyBtYXMgY3VyaW9zb3MhIQ==
  25. 25. 25¿Si no es una red abierta?¿Si no es una red abierta?
  26. 26. 26El hacker lanza el ataqueEl hacker lanza el ataque
  27. 27. 27La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través delhackerhacker
  28. 28. 28La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través delhackerhacker
  29. 29. 29La víctima envía todo su tráfico a través delLa víctima envía todo su tráfico a través delhackerhacker
  30. 30. 30¿Como protegerse?¿Como protegerse?
  31. 31. 31Activar HTTPSActivar HTTPS
  32. 32. 32Recibir un correo si se accede desdeRecibir un correo si se accede desdeun ordenador nuevoun ordenador nuevo
  33. 33. 33Cerrar sesiones activas remotamenteCerrar sesiones activas remotamente
  34. 34. 34
  35. 35. 35Trending TopicsTrending Topics
  36. 36. 36Twitter también tiene opción deTwitter también tiene opción deHTTPSHTTPS
  37. 37. 37Cuidado con las opinionesCuidado con las opiniones
  38. 38. 38Edur8@flickrDispositivosDispositivosmóvilesmóvilesEronspics@flickr
  39. 39. 39En España, el 49% de los terminales móviles sonya “smartphones” o teléfonos inteligentes.El teléfono se ha convertido en un método deacceso a correo electrónico, banca online, redessociales…Si sumamos estos dos datos, obtenemos elresultado de: Cyber-delincuentes interesados enlos teléfonos móviles.
  40. 40. 40Los móviles son también vulnerablesLos móviles son también vulnerablesLos móviles almacenan un granvolumen de información personal delusuario.Fotos. Videos. SMSs. Claves. Datos denavegación. Etc.No son inmunes a los virus y al robode datos.
  41. 41. 41
  42. 42. 42Algunos datos sobre WhatsAppAlgunos datos sobre WhatsAppTodos los mensajes se envían alos servidores de WhatsApp enEEUU.Suplantación de identidad.Conociendo el login (usuario ycontraseña).
  43. 43. 43EjemploEjemplo
  44. 44. 44La información que ocultan las fotosLa información que ocultan las fotos
  45. 45. 45Cree.pCree.pyy
  46. 46. 46
  47. 47. 47Malware en AndroidMalware en AndroidAplicación lícita del Market.Una vez instalada, pideactualizarse y se descargamalware.Una vez instalado, envía SMSPremium (con coste para elusuario).
  48. 48. 48Malware en AndroidMalware en AndroidHay que ser muycuidadosos al aceptarlos permisos.No instalar aplicacionesque pidan permisosexcesivos.Aunque sean delMarket.
  49. 49. 49
  50. 50. 50Malware en iPhoneMalware en iPhoneTambién existe.Engañó al proceso deselección de Apple.Sólo duró dos días en laApp Store.
  51. 51. 51Peligros en iPhonePeligros en iPhoneEl malware es casiinexistente, pero no significaque estemos seguros.El caso de los cargadorespúblicos.¿A dónde va el cable?
  52. 52. 52Peligros en iPhonePeligros en iPhonePuede ser un cargador,pero también pude ser unordenador.Un atacante podría obtenertodas las fotos de nuestroiPhone.Incluso aunque estéIncluso aunque estébloqueado.bloqueado.
  53. 53. 53ResumenResumenSe han tratado muchas protecciones y consejos en estacharla, pero la mejor arma contra los virus y troyanoses el…Sentido común
  54. 54. 54¿Preguntas?¿Preguntas?
  55. 55. 55Muchas graciasMuchas gracias@msanchez_87@SecurityArtWorkinfo@s2grupo.eswww.securityartwork.es

×