ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD REDES SOCIALES


Enviado por   •  1 de Abril de 2013  •  1.565 Palabras (7 Páginas)  •  540 Visitas

Página 1 de 7

EXPOSICION: SEGURIDAD EN LAS REDES SOCIALES

SEGURIDAD EN REDES SOCIALES (1)

La preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.

SEGURIDAD EN REDES SOCIALES (2)

ACOSO A LOS MENORES DE EDAD

Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).

• Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.

• El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.

SEGURIDAD EN REDES SOCIALES (3)

ROBO DE INFORMACION

• En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes.

• El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.

• Los dos vectores de ataque más importantes para el robo de información son:

Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.

8

SEGURIDAD EN REDES SOCIALES (4)

MALWARE

MMALWARE

• Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.

• Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.

• Virus, gusanos y troyanos; son las variantes más conocidas en este campo.

A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos.

El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante.

En octubre del 2010 (a casi dos años de su aparición) surgió una nueva variante de Koobface (identificada como Boonana: Java/Boonana.A o Win32/Boonana.A) que tiene la particularidad de propagarse a través de Java, una tecnología multi-plataforma y que podía llevar a cabo una infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el archivo correspondiente a esa plataforma.

SEGURIDAD EN REDES SOCIALES (5)

PHISHING

• Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

• Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.

¿Cómo identificar un sitio de phishing?

No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí, el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de malware que lo enlazó al sitio malicioso.

Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud.

Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen.

6

SEGURIDAD EN REDES SOCIALES (6)

¿Usas tu nombre real en tus perfiles de red social? Según la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), éste es un grave error. Un nuevo informe, que coincide con el pasado Día Internacional de Internet Seguro, describe los riesgos del uso de las redes sociales y establece 17 “reglas de oro” para mantenernos a salvo en éstas. Los autores del informe prestan especial atención a la proliferación de redes sociales móviles y, entre otras cosas, recomiendan a los usuarios apagar todos los dispositivos basados en localización geográfica cuando no sean absolutamente necesarios.

El informe afirma que deberíamos proteger siempre nuestras cuentas en redes sociales usando un seudónimo. Según los autores, después de todo, nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y seguirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que esa idea sea

...

Descargar como (para miembros actualizados)  txt (10.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com