Seguridad de la informacion redes sociales

65
WEB 2.0: Utilidad o Amenaza De Uso Público WEB 2.0: Utilidad o Amenaza

description

El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.

Transcript of Seguridad de la informacion redes sociales

Page 1: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

WEB 2.0:Utilidad o Amenaza

Page 2: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Agenda

Introducción− Evolución

Tendencias

− Uso de Internet

− Riesgos y amenazas● Realidad Mundial

− Tendencias

− Amenazas Realidad Nacional

− Redes Sociales Recomendaciones

Page 3: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Introducción Democratización del Acceso

• La llegada de las nuevas tecnologías nos ha cambiado• Ha cambiado incluso nuestros hábitos.

Page 4: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – Evolución de los Medios

Fuente: http://www.attentionscan.com/2009/07/social-media-timeline

Page 5: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Introducción En Extinción

• Los directorios telefónicos• Relojes• Tiendas de música• Escribir cartas y enviar

correspondencia• Tiempo de ocio, leer un libro,

ver por una ventana, salir a caminar, tomarse un café...

• El misterio de los idiomas extranjeros

• La privacidad• Tu hora del almuerzo

• Gobierno Electrónico• Búsqueda de información en

Tiempo Real• Descarga de Software (libre y no

libre - Piratería de software)• Compartir información• Economía en el costo del envío de

mensajes electrónicos• Conocer e interactuar con

diferentes personas en distintos lugares del mundo

• Las tareas de los niños, niñas y adolescentes

• El uso de redes sociales (Twitter, Facebook, MySpace, Hi5, Twenti, entre otras)

En Auge

Page 6: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – Uso de Internet

Fuente: http://www.internetworldstats.com/

Page 7: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Fuente: http://www.internetworldstats.com/

Realidad MundialTendencias – Uso de Internet Penetración de Internet Penetración de Internet

del del 34%34% y Telefonía móvil y Telefonía móvil del del 102%102%

Infocentros Infocentros

CiberCafesCiberCafes

Centros de conexiónCentros de conexión

Teléfonos CelularesTeléfonos Celulares

Cifras de CONATELCifras de CONATEL

a Septiembre 2010a Septiembre 2010

9,959,95 millones de millones de conexiones de Internetconexiones de Internet

2929 millones suscriptores millones suscriptores de telefonía móvilde telefonía móvil

Page 8: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Usabilidad?

Page 9: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – Uso de Internet

Fuente: http://www.tendenciasdigitales.com/

Page 10: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Autenticidad?

““En Internet nadie sabe que eres un perro..!!”En Internet nadie sabe que eres un perro..!!”

Page 11: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Privacidad?

““Actualizar” nuestra información es cada vez un hábito más común...Actualizar” nuestra información es cada vez un hábito más común...

Page 12: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Antes nos preocupaban solo VIRUSVIRUS.

• Hoy, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”:

• Solo percibimos algunas amenazas:• Spam, Phishing, Defacement.

• Y nos afectan aunque pasen desapercibidas:

• Rootkits, Botnets, Troyanos,• Ataques dirigidos (DdoS), XSS,

Backdoors.

Realidad Mundial¿Qué preocupa al Profesional de Seguridad?

Page 13: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Hay mayor profesionalización y maduración del mercado• Mejores Resultados económicos, Financiamiento ilícito

• Especialización de los mercados:

Fin Método Tecnológico

Extorsión/Secuestro/InteligenciaExtorsión/Secuestro/Inteligencia Phishing, SmishingSmishing, Ingeniería Social

Fraude electrónico avanzadoFraude electrónico avanzado PhishingPhishing, Scam, SPAM, Ingeniería Social, Ingeniería Social

Robo de IdentidadRobo de Identidad Phishing, SmishingSmishing, Ingeniería Social

Publicidad no solicitadaPublicidad no solicitada SPAMSPAM, Botnet

Destrucción/Daño/VandalismoDestrucción/Daño/Vandalismo MalwareMalware, Phishing, SPAM

Narcotráfico/Pornografía Narcotráfico/Pornografía Infantil/ProstituciónInfantil/Prostitución

Ingeniería Social, BotnetBotnet, Acceso No autorizado, Servicios de NIC Anónimos

Terrorismo/Radicalismo/Activismo Terrorismo/Radicalismo/Activismo PolíticoPolítico

Malware, RootkitRootkit, Botnet, Servicios de NIC AnónimosNIC Anónimos, Defacement

Fuente: www.ic3.gov

Realidad Mundial¿Qué preocupa al Profesional de Seguridad?

Page 14: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – ¿A que nos enfrentamos?

CRIMEWARECRIMEWARE

Page 15: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Fuente: evilfingers.blogspot.com

• Servicios

Realidad MundialTendencias – ¿A que nos enfrentamos?

Exploit ValorSploit 25 USD 1500 y USD 2500

Unique Sploits Pack USD 600. Por USD 100 se accede a las actualizaciones y por USD 50 al un módulo de cifrado

Neon Exploit System USD 500

XS[S]hkatulka USD 110

Cripta Zeus(a) Construir criptas individuales (your.exe) la primera vez: USD 49; cifrar cada dos horas: USD 46; cifrar cada tres horas: USD 43

ElFiesta Exploit Pack USD 1000

YES Exploit System USD 600

Page 16: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Servicios

Realidad MundialTendencias – ¿A que nos enfrentamos?

Fuente: evilfingers.blogspot.com

Exploit ValorPoisonIvy Polymorphic Online Builder

USD 500

FriJoiner Small y Private Version Small USD 10Versión Private USD 15

Genom iframer USD 40

CRUM Cryptor Polymorphic

USD 100

Page 17: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – ¿A que nos enfrentamos?

Figura.- Figura.- Ciclo de comercialización del crimewareCiclo de comercialización del crimeware Fuente: ESET Labs

Page 18: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Mayor complejidad y sigilo• El incremento en el uso de Redes Botnets Botnets como sistemas de

comando y control para articular ataques:• Alquiler o venta de servicios de CrimewareCrimeware• Distribución de SPAMSPAM, PhishingPhishing• DDoSDDoS, MalwareMalware, “Track Covers”

Realidad MundialTendencias

Page 19: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Caso Botnet “voluntaria”

• Facebook• IRC• Twitter

Realidad MundialTendencias – Casos

Page 20: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Caso Botnet “voluntaria”

• Facebook• IRC• Twitter

Realidad MundialTendencias – Casos

Page 21: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Red Zeus:

Realidad MundialTendencias – Casos

Figura 1.- Figura 1.- Instalación de RootkitInstalación de Rootkit

Figura 2.- Figura 2.- Pantalla de bienvenida: Zeus C&CPantalla de bienvenida: Zeus C&C

Figuras 3 y 4.- Figuras 3 y 4.- Variaciones de Malware ZeusVariaciones de Malware Zeus

Fuente: ESET

Page 22: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Red Zeus:

Realidad MundialTendencias – Casos

Page 23: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – Casos

Figura 6.- Figura 6.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (i)(i)

Page 24: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Mariachi BotNet:Mariachi BotNet:

Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección de código maliciosocódigo malicioso.El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a través de dispositivos como PenDrives, cámaras de

fotos, filmadoras, celulares)● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa,

LimeWare, Ares)

Realidad MundialTendencias – Casos

Figura 1.- Figura 1.- Administración de la Red Administración de la Red MariachiMariachi a través de a través de MiniBotNETPhPMiniBotNETPhP

Page 25: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Rateros BotNet:Rateros BotNet:

Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección del código código malicioso: malicioso: Win32/Qhost.NMX.

El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a

través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares)

● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares)

Realidad MundialTendencias – Casos

Figura 2.- Figura 2.- Administración de la Red Administración de la Red RaterosRateros a través de a través de SAPZ SAPZ (Sistema de Administración de PCs Zombi)(Sistema de Administración de PCs Zombi)

Page 26: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• La Red Mariposa:La Red Mariposa:

Distribución Mundial – Red MariposaDistribución Mundial – Red Mariposa

Realidad MundialTendencias – Casos

Page 27: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Fuente: evilfingers.blogspot.com

Realidad MundialTendencias – Casos

¿Cómo funcionan?¿Cómo funcionan?● Eleonore Exploit KitEleonore Exploit Kit● LOICLOIC

Page 28: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – Casos

● BlackholeBlackhole

Fuente: evilfingers.blogspot.com

Page 29: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – ¿A que nosenfrentamos?

Fuente: McAfee

VenezuelaVenezuelase encuentra en la se encuentra en la

posición posición 2121, del Mundo, del Mundo

TLD = Top Level Domain

• Cinco dominios menos riesgosos:

• .GOV

• .JP

• .EDU

• .IE

• .HR• Cinco dominios más riesgosos:

• .CM

• .COM

• .CN

• .WS

• .INFO

Page 30: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Uso de Redes SocialesUso de Redes Sociales

• Uso de Antivirus (y sus fallas de actualización): con las redes sociales como objetivo principal para difusión de malware.

Foto de F' acebook Antivirus, MalwareMalware

Realidad MundialTendencias – ¿A que nos enfrentamos?

Fuente: Sophos 2010

Page 31: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

La Web 2.0La Web 2.0

Realidad MundialTendencias - 2011

Page 32: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – 2011

• Crecimiento

Page 33: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – 2011

• Crecimiento

Page 34: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Crecimiento

Realidad MundialTendencias – 2011

Page 35: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialTendencias – 2011

Fuente: http://www.tendenciasdigitales.com/

Page 36: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Penetración de Twitter en Latinoamerica

Realidad MundialTendencias – 2011

Fuente: http://www.twittervenezuela.com/

Page 37: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialBlaving

Fuente: http://www.noticias24.com/

• Nueva red social que funciona como Twitter pero con voz, aspira a tener en un año 5 millones de usuarios: “La voz es el “La voz es el principio de la comunicación humana”principio de la comunicación humana”

Page 38: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad MundialDiaspora (@joindiaspora)

Page 39: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Amenazas?

Page 40: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Amenazas?

Page 41: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Amenazas?• Influencia de las redes sociales en las

protestas de Medio Oriente

Page 42: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad Mundial¿Amenazas?

Page 43: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Fuente: Prensa Digital

Realidad Mundial¿Amenazas?

Page 44: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Pharming

Clickjackin

Realidad Mundial¿Amenazas?

Page 45: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Estudios en RedesEstudios en RedesSocialesSociales

Realidad MundialTendencias - 2011

Page 46: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html

46% admitieron que lo habían hecho por diversión20% lo hizo para ganar dinero5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook

18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su

escuela.

Realidad MundialTendencias – Estudio Nro 1

Page 47: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

RecomendacionesRecomendaciones

CONCLUSIONES

Page 48: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Perfiles de privacidadPerfiles de privacidad

Algunas Recomendaciones

Page 49: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Algunas Recomendaciones

• ReclaimPrivacy.orgReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidad

Page 50: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Algunas Recomendaciones• Privacydefender.netPrivacydefender.net pone a disposición una herramienta que

nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorar

Page 51: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Uso de Encriptación en Uso de Encriptación en Teléfonos InteligentesTeléfonos Inteligentes

• Cifrar Datos en equipos portátiles, de escritorio y Cifrar Datos en equipos portátiles, de escritorio y móviles:móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros.

http://www.truecrypt.orghttp://www.truecrypt.org

Algunas Recomendaciones¿Qué hacer?

Page 52: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

● Cuando creecree una cuenta de correo electrónico o ingreseingrese a sitios de redes sociales como facebook, facebook, twitter, twentitwitter, twenti, entre otros, evite evite usar sus datos personales, y tenga cuidado con la información que comparte y con quien la comparte

● No acepte mensajes de desconocidos desconocidos en el chat chat públicopúblico, redes socialesredes sociales o a través de correo electrónicocorreo electrónico.

● No compartas sus clavesclaves

Algunas Recomendaciones¿Qué hacer?

Page 53: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

● Verifique el tipo de información, fotos y videos información, fotos y videos que sube a Internet, podría exponerse exponerse o hacerle daño hacerle daño a otras personas.

● Una vez publicada, no podrá ser eliminadano podrá ser eliminada, ni retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras.

● Recuerde cerrar la sesión cerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros.

Algunas Recomendaciones¿Qué hacer?

Page 54: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

● ControleControle su lista de contactos

● LeaLea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”.

● ProtéjaseProtéjase del robo de identidad

● No conteste No conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños.

● CuídeseCuídese del “Microblogging”, verifique los URL cortos antes de hacer 'clic' (http://www.longurl.org/tools)

Algunas Recomendaciones¿Qué hacer?

Page 55: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

¿Cómo identifica si su equipo se encuentra en una ¿Cómo identifica si su equipo se encuentra en una BotnetBotnet??

Algunas Recomendaciones¿Qué hacer?

Page 56: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Lentitud (encendido, apagado, aplicaciones e Internet)

• Descarga de actualizaciones, AV, Sistema Operativo o sitios web bloqueados

• Ventanas emergentes y anuncios• Programas con nombre o

descripción irregular en el administrador de tareas

• Equipo inactivo - ventilador a toda marcha.

• Sus contactos recibieron un email “no enviado”

• Lista irregular de posts en muro

Algunas Recomendaciones¿Qué hacer?

Page 57: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• ¿Hay forma de ser parte de una botnet si no me infecté?

• ¿Sólo hay malware de este tipo para Windows?

• ¿Un firewall puede prevenirme de este incidente?

• Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo?

• Desde el punto de vista técnico ¿___?¿___?

Algunas Recomendaciones¿Qué hacer?

Page 58: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

• Detectar si su equipo está en una Botnet

• Utilizar Cortafuegos y Monitor de Recursos como elementos de detección

Algunas Recomendaciones¿Qué hacer?

http://free.antivirus.com/rubotted/http://free.antivirus.com/rubotted/

Page 59: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Casos RegistradosCasos Registrados

Algunas Recomendaciones¿Qué hacer?

Page 60: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad NacionalVenCERT 2011

Fuente: VenCERT

57%

11%

7%

5% 4% 4% 3% 2% 2% 2%

1%

1%

1%

1%

Redes Robot (Botnet) Desfiguración de Portales (Defacement)Correos Basura (SPAM) Portal Web Falso (Phishing) Falla de Servicio Web Código Malicioso (Malware)Falso Positivo Publicación de Información IlegalDivulgación de Información Sensible Acceso No AutorizadoDesfiguración Masiva de Portales Web Denegación de Servicio (DoS)Error en Configuración del Sistema Otros

Dominios Cantidad

.gob.ve 757

.gov.ve 260

.org 194

.com.ve 192

.mil.ve 78

Otros 75

.edu.ve 39

.net 8

Total 1.603

Page 61: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Realidad NacionalSUSCERTE

● Ataques en Redes Sociales● Estrategia Comunicacional e Integración

● Ataques en Redes Sociales● Estrategia Comunicacional e Integración

Ataques a travésAtaques a travésde redes 2.0de redes 2.0

Ataques a travésAtaques a travésde redes 2.0de redes 2.0

Articulación conArticulación conPresidenciaPresidencia

Articulación conArticulación conPresidenciaPresidencia ArticulaciónArticulación

MilitarMilitar

ArticulaciónArticulaciónMilitarMilitar

Formación yFormación ycapacitacióncapacitación

Formación yFormación ycapacitacióncapacitación

Desarrollo deDesarrollo dePolíticasPolíticasComunesComunes

Desarrollo deDesarrollo dePolíticasPolíticasComunesComunes

RespuestaRespuestaInmediataInmediata

RespuestaRespuestaInmediataInmediata

Difusión yDifusión yescalamientoescalamiento

Difusión yDifusión yescalamientoescalamiento

Centralización deCentralización deexperiencias yexperiencias yconocimientoconocimiento

Centralización deCentralización deexperiencias yexperiencias yconocimientoconocimiento

Page 62: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

Para terminar..Para terminar..

Algunas Recomendaciones¿Qué hacer?

Page 63: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

ResumenINFORMACIÓNINFORMACIÓN PELIGROPELIGRO HÁBITO/OPCIÓNHÁBITO/OPCIÓN ARGUMENTOARGUMENTO

Nombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo y/o alias

Lugar de estudio Si No colocar,No especificar horarios

o lugar

Punto de contacto instantáneo

Teléfono Si No colocar,Muy peligroso

Punto de contacto instantáneo

Celular Si No colocar,Muy peligroso

Punto de contacto instantáneo

Fotos No inminente No colocar autos, activos, números

Incentivo para el crimen

Comentar sobre bienes materiales

Si No comentar Incentivo para el crimen

Grupo de amigos No inminente Solo permitir personas allegadas

Punto de contacto instantáneo

Aceptar amistad desconocida

Si No aceptar,Muy peligroso

Punto de contacto instantáneo

Lugar de destino Si No colocar Punto de contacto/ubicación instantáneo

Page 64: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

...Como Reflexión

Según informa The Wall Street Journal, la intención Según informa The Wall Street Journal, la intención del órgano militar es enviar una advertencia a los del órgano militar es enviar una advertencia a los posible enemigos sobre las consecuencias que posible enemigos sobre las consecuencias que acarrearía el atacar a EE.UU. a través de acarrearía el atacar a EE.UU. a través de “ciberataques”. “Si apagas nuestra fuente de poder, “ciberataques”. “Si apagas nuestra fuente de poder, nosotros podríamos poner un misil en tu chimenea”, nosotros podríamos poner un misil en tu chimenea”, mencionó un oficial militar.mencionó un oficial militar.

Page 65: Seguridad de la informacion redes sociales

WEB 2.0: Utilidad o Amenaza De Uso Público

ContactoContacto:

0212 578.56.74 – 0800VENCERT (8362378)

[email protected]

http://www.suscerte.gob.ve

https://www.vencert.gob.ve

@suscerte@suscerte@vencert@vencert

Síguenos en:Síguenos en:

¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI !

¿?¿?PreguntasPreguntas

¡Gracias por su Atención!¡Gracias por su Atención!