SlideShare a Scribd company logo
1 of 8
Barroso Pérez Sebastián




         Grupo: 117-B



       Riesgos Moda.


Fecha de elaboración: 01.09.2012
Índice
    Redacción- Redes sociales
    ¿A qué amenazas informáticas se ven expuestos?
    ¿Por qué es importante estar protegido al momento de usarlas?
    ¿Cuáles son los riesgos al utilizarlas?
    ¿Qué medidas puedes tomar para minimizar los riesgos?
    Boletines PandaLabs
    Conclusión
    Bibliografía
Riesgos Moda.
                                      Los riesgos de estar a la moda: El boom de las redes sociales.




    1.   Red social.

Una red social es un servicio que permite crear un perfil público o semipúblico, dentro de un sistema, en
las cuales pueden a ver diversas relaciones. También es un medio de interacción. A medida del
crecimiento de estas “redes “han aumentado los ataques y de códigos maliciososque pueden distribuirse a
través de ellas.

    2.   ¿A qué amenazas informáticas se ven expuestos?

Las redes sociales son un hábito cotidiano (especialmente para muchos jóvenes)
cualquier usuario de internet hace uso de al menos una red social, y la mayoría de
veces son el principal motivo para conectarse a internet.

Por ello a partir de su uso, se ven expuestos a varias amenazas informáticas, que
pueden atentar contra su información, su dinero, o hasta su propia identidad.

La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a
mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por
lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes
sociales, implica exponerse a una serie de amenazas informáticas.


    3. ¿Por qué es importante estar protegido al momento de usarlas?

Porque ante la creciente tendencia de ataques cibernéticos al utilizar las redes
sociales como medio, se vuelve vital la importancia de que el usuario este protegido y
evitarlos contando con un entorno seguro al momento de utilizarlas.
4. ¿Cuáles son los riesgos al usarlas?

    A) Malware
Virus, gusanos y troyanos; son las variantes más conocidas en este
Campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen
utilizar las redes
Sociales para propagar los códigos maliciosos.El troyano
Koobface es el más conocido de este tipo. Con nombre de
acrónimo de la red social más popular (Facebook), este
troyano se caracterizó en sus primeras campañas de
propagación, por utilizar mensajes atractivos en redes
sociales. Esta amenaza conforma una botnet, una red de
equipos zombis que pueden ser controlados remotamente
por el atacante.

   B) Phishing

Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. Es frecuentemente realizado a través del
correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.



   C) Robo de información

                 En el uso diario de las redes sociales, los usuarios suben a la web
                 diversos datos de índole personal que pueden ser de utilidad para los
                 atacantes. El robo de información en redes sociales se relaciona
                 directamente con el robo de identidad, uno de los delitos
                 informáticos que más ha crecido en los últimos años.




    D) acoso y menores de edad
 Los niños utilizan las redes sociales desde muy                       temprana edad,
incluso más allá de lo que las propias redes                           sociales indican
como conveniente (Facebook, por ejemplo, fue                           concebida para
mayores de 18 años).Existen una serie de                               amenazas que
están enfocadas específicamente en los jóvenes                         que utilizan
estos servicios: acoso (cyberbulling), grooming,                       sexting; son
algunos de los riesgos a los que se ven                                expuestos al
navegar por redes sociales. El rol de los adultos                      es fundamental
para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar
          con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de
          referencia, incluso los propios maestros.




              5. ¿Qué medidas puedes tomar para minimizar los riesgos?

Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un software
antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un
componente fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema
ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de
navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las
utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de
control parental que permiten bloquear sitios web indeseados, así como también restringir el
horario o cantidad de horas en que el niño utiliza las redes sociales.

                                                                     Configurar la navegación por
                                                                     el protocolo HTTPS, permite
                                                                     que todos los ataques
                                                                     relacionados a la
                                                                     interceptación de
                                                                     información que viaja en
                                                                     texto claro (legíble) a través
                                                                     de redes de computadoras,
                                                                     sean controlados. Con el
          protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán
          cifrados y serán ilegibles para cualquier atacante en la red.
          Es recomendable aplicar estas configuraciones especialmente útiles cuando el usuario
          se conecta a las redes sociales desde redes inalámbricas públicas.

          Boletines Pandalabs: Redes sociales
          La red social se define como el servicio que esta basado en “internet”, que nos permite
          realizar un perfil público dentro de un sistema, organizar una lista de usuarios, con los
          que se comparte una conexión. Y ver su lista de conexiones dentro del sistema.
          También la nomenclatura de estas conexiones puede cambiar.
El concepto que encierran las redes sociales, es el de la “comunicación”. Las redes
sociales se han convertido en un hábito y una herramienta de gran utilidad, en este
concepto de relacionar a las personas en una comunidad global. Se han creado mundo
virtual, en los que las personas se comunican y comparten conocimientos, sentimientos,
aficiones, etcétera.

                        Línea del tiempo de redes sociales.

    1995         1997          2002         2003        2004    2005    2006

    Classmates SixDegrees Friendster MySpace Orkut Yahoo! Facebook

                               Fotolog      LinkedIn            360º    Twitter

                                            Hi 5                Bebo    Tuenti




Ataques informáticos
La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado
desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las
redes sociales como un vector de ataque para llevar a cabo sus actividades
fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles para
los ciberdelincuentes


A) MySpace, una de las redes sociales más populares, ha sufrido numerosos ataques y
   de hecho fue víctima del primero. Se trataba del gusano detectado como
   MySpace.A creado por un usuario de MySpace y que le permitió añadir un millón de
   usuarios a su lista de contactos. A finales de 2006, se distribuyó por esta red
   social un gusano que aprovechaba los perfiles de los usuarios de esa red para
   propagarse, infectando a todos los usuarios que visitaran un perfil infectado.
Facebook

B) Desde su creación, Facebook se ha convertido en una de las redes sociales con
   más éxito de Internet, lo que la convierte en un objetivo para los
   ciberdelincuentes. A principios del año 2007 un hombre de Illinois, Estados
   Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar
fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron
   a criticar la forma en que
   Facebook protegía a los menores. A mediados del mes de julio, Facebook tuvo que
   enfrentarse a un nuevo problema de seguridad. En este caso se trató de un
   problema de programación que provocó que cuando un usuario introducía su clave,
   en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de
   modo que la información confidencial de unos usuarios quedó a la vista de otros.
   Aunque, sin duda, el caso más grave ocurrió a mediados del mes de diciembre,
   cuando una compañía canadiense de pornografía fue denunciada por Facebook
   como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando
   acceso a datos como su nombre de usuario, su contraseña o su dirección de correo.
   También, a comienzos de este año, más de 50.000 usuarios de Facebook se vieron
   afectados por la instalación de un adware, que estaba camuflado como si de una
   aplicación adicional de la red social se tratara. Las víctimas recibían una invitación
   indicando que tenían una invitación “SecretCrush”. Sin embargo, para saber de
   quién se trataba, debían invitar a 5 personas más a instalar dicha aplicación.




   6. ¿Qué puedes concluir?

En conclusión, puedo decir, que las redes sociales son un gran avance tecnológico que
nos han permitido una comunicación desde cualquier parte del mundo, que han hecho
“otro mundo” prácticamente, con ellas puedes hablar desde México hasta Japón, Es
algo maravilloso. Pero como todo, tiene sus pros y sus contras, y en este caso, es que
podemos sufrir atentados a nuestra vida, a nuestra personalidad que nos pueden llevar
a cosas muy peligrosas.

Por ello necesitamos saber más, y cuidarnos de los ciberdelicuentes, que nos pueden
hacer daño.
Bibliografía.

ES-ET Sep 16 2011 Guía de seguridad de redes sociales. Recuperado de http://www.eset-
la.com/pdf/documento_redes_sociales_baja.pdf

© Panda Security 2008 |Boletines PandaLabs: Redes Sociales en el punto de mira
Recuperado de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf

More Related Content

What's hot

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Redes sociales
Redes socialesRedes sociales
Redes socialescrhz
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes socialesandrea123morales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 

What's hot (14)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Viewers also liked

LRFF, Costa Rica General Assembly 2013 (Spanish)
LRFF, Costa Rica General Assembly 2013 (Spanish)LRFF, Costa Rica General Assembly 2013 (Spanish)
LRFF, Costa Rica General Assembly 2013 (Spanish)Roberta Ward Smiley
 
LAN Inalambricas VkEc
LAN Inalambricas VkEcLAN Inalambricas VkEc
LAN Inalambricas VkEcvalencano21
 
inbetweener GbR, www.inbetweener.eu
inbetweener GbR, www.inbetweener.euinbetweener GbR, www.inbetweener.eu
inbetweener GbR, www.inbetweener.euinbetweener
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de textoyasm7
 
Enseñanza de las TICs en el Ecuador
Enseñanza de las TICs en el EcuadorEnseñanza de las TICs en el Ecuador
Enseñanza de las TICs en el Ecuadornajimenez
 
Catalogo de productos
Catalogo de productosCatalogo de productos
Catalogo de productosgogarces7
 
Yasmin castro
Yasmin castroYasmin castro
Yasmin castroyasm7
 
1. idea de negocio
1.  idea de negocio1.  idea de negocio
1. idea de negociomjtorresmn
 
Investigacion de mercado
Investigacion de mercadoInvestigacion de mercado
Investigacion de mercadojozytaa
 
Dinamica pizarra mental_sandoval
Dinamica pizarra mental_sandovalDinamica pizarra mental_sandoval
Dinamica pizarra mental_sandovalMiliiSandoval
 

Viewers also liked (20)

RSS ATOM XML
RSS ATOM XMLRSS ATOM XML
RSS ATOM XML
 
LRFF, Costa Rica General Assembly 2013 (Spanish)
LRFF, Costa Rica General Assembly 2013 (Spanish)LRFF, Costa Rica General Assembly 2013 (Spanish)
LRFF, Costa Rica General Assembly 2013 (Spanish)
 
LAN Inalambricas VkEc
LAN Inalambricas VkEcLAN Inalambricas VkEc
LAN Inalambricas VkEc
 
inbetweener GbR, www.inbetweener.eu
inbetweener GbR, www.inbetweener.euinbetweener GbR, www.inbetweener.eu
inbetweener GbR, www.inbetweener.eu
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
Enseñanza de las TICs en el Ecuador
Enseñanza de las TICs en el EcuadorEnseñanza de las TICs en el Ecuador
Enseñanza de las TICs en el Ecuador
 
Catalogo de productos
Catalogo de productosCatalogo de productos
Catalogo de productos
 
Yasmin castro
Yasmin castroYasmin castro
Yasmin castro
 
Advent Gedicht
Advent GedichtAdvent Gedicht
Advent Gedicht
 
Mega mapas
Mega mapasMega mapas
Mega mapas
 
1. idea de negocio
1.  idea de negocio1.  idea de negocio
1. idea de negocio
 
Investigacion de mercado
Investigacion de mercadoInvestigacion de mercado
Investigacion de mercado
 
Dinamica pizarra mental_sandoval
Dinamica pizarra mental_sandovalDinamica pizarra mental_sandoval
Dinamica pizarra mental_sandoval
 
Zen Agile
Zen AgileZen Agile
Zen Agile
 
Labmetrics Juni 2013
Labmetrics Juni 2013Labmetrics Juni 2013
Labmetrics Juni 2013
 
Lamina examen 1
Lamina examen 1Lamina examen 1
Lamina examen 1
 
Sport-Spenden-Studie
Sport-Spenden-StudieSport-Spenden-Studie
Sport-Spenden-Studie
 
Plural
PluralPlural
Plural
 
Demografía
DemografíaDemografía
Demografía
 
Ticsii bala
Ticsii balaTicsii bala
Ticsii bala
 

Similar to Riesgos moda.

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria VasquezIchal24
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 

Similar to Riesgos moda. (20)

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2
 

Recently uploaded

Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 

Recently uploaded (20)

Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 

Riesgos moda.

  • 1. Barroso Pérez Sebastián Grupo: 117-B Riesgos Moda. Fecha de elaboración: 01.09.2012
  • 2. Índice Redacción- Redes sociales ¿A qué amenazas informáticas se ven expuestos? ¿Por qué es importante estar protegido al momento de usarlas? ¿Cuáles son los riesgos al utilizarlas? ¿Qué medidas puedes tomar para minimizar los riesgos? Boletines PandaLabs Conclusión Bibliografía
  • 3. Riesgos Moda. Los riesgos de estar a la moda: El boom de las redes sociales. 1. Red social. Una red social es un servicio que permite crear un perfil público o semipúblico, dentro de un sistema, en las cuales pueden a ver diversas relaciones. También es un medio de interacción. A medida del crecimiento de estas “redes “han aumentado los ataques y de códigos maliciososque pueden distribuirse a través de ellas. 2. ¿A qué amenazas informáticas se ven expuestos? Las redes sociales son un hábito cotidiano (especialmente para muchos jóvenes) cualquier usuario de internet hace uso de al menos una red social, y la mayoría de veces son el principal motivo para conectarse a internet. Por ello a partir de su uso, se ven expuestos a varias amenazas informáticas, que pueden atentar contra su información, su dinero, o hasta su propia identidad. La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas. 3. ¿Por qué es importante estar protegido al momento de usarlas? Porque ante la creciente tendencia de ataques cibernéticos al utilizar las redes sociales como medio, se vuelve vital la importancia de que el usuario este protegido y evitarlos contando con un entorno seguro al momento de utilizarlas.
  • 4. 4. ¿Cuáles son los riesgos al usarlas? A) Malware Virus, gusanos y troyanos; son las variantes más conocidas en este Campo. A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes Sociales para propagar los códigos maliciosos.El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante. B) Phishing Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. C) Robo de información En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. D) acoso y menores de edad Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales. El rol de los adultos es fundamental
  • 5. para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros. 5. ¿Qué medidas puedes tomar para minimizar los riesgos? Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales. Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red. Es recomendable aplicar estas configuraciones especialmente útiles cuando el usuario se conecta a las redes sociales desde redes inalámbricas públicas. Boletines Pandalabs: Redes sociales La red social se define como el servicio que esta basado en “internet”, que nos permite realizar un perfil público dentro de un sistema, organizar una lista de usuarios, con los que se comparte una conexión. Y ver su lista de conexiones dentro del sistema. También la nomenclatura de estas conexiones puede cambiar.
  • 6. El concepto que encierran las redes sociales, es el de la “comunicación”. Las redes sociales se han convertido en un hábito y una herramienta de gran utilidad, en este concepto de relacionar a las personas en una comunidad global. Se han creado mundo virtual, en los que las personas se comunican y comparten conocimientos, sentimientos, aficiones, etcétera. Línea del tiempo de redes sociales. 1995 1997 2002 2003 2004 2005 2006 Classmates SixDegrees Friendster MySpace Orkut Yahoo! Facebook Fotolog LinkedIn 360º Twitter Hi 5 Bebo Tuenti Ataques informáticos La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles para los ciberdelincuentes A) MySpace, una de las redes sociales más populares, ha sufrido numerosos ataques y de hecho fue víctima del primero. Se trataba del gusano detectado como MySpace.A creado por un usuario de MySpace y que le permitió añadir un millón de usuarios a su lista de contactos. A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil infectado. Facebook B) Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito de Internet, lo que la convierte en un objetivo para los ciberdelincuentes. A principios del año 2007 un hombre de Illinois, Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar
  • 7. fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que Facebook protegía a los menores. A mediados del mes de julio, Facebook tuvo que enfrentarse a un nuevo problema de seguridad. En este caso se trató de un problema de programación que provocó que cuando un usuario introducía su clave, en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de modo que la información confidencial de unos usuarios quedó a la vista de otros. Aunque, sin duda, el caso más grave ocurrió a mediados del mes de diciembre, cuando una compañía canadiense de pornografía fue denunciada por Facebook como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando acceso a datos como su nombre de usuario, su contraseña o su dirección de correo. También, a comienzos de este año, más de 50.000 usuarios de Facebook se vieron afectados por la instalación de un adware, que estaba camuflado como si de una aplicación adicional de la red social se tratara. Las víctimas recibían una invitación indicando que tenían una invitación “SecretCrush”. Sin embargo, para saber de quién se trataba, debían invitar a 5 personas más a instalar dicha aplicación. 6. ¿Qué puedes concluir? En conclusión, puedo decir, que las redes sociales son un gran avance tecnológico que nos han permitido una comunicación desde cualquier parte del mundo, que han hecho “otro mundo” prácticamente, con ellas puedes hablar desde México hasta Japón, Es algo maravilloso. Pero como todo, tiene sus pros y sus contras, y en este caso, es que podemos sufrir atentados a nuestra vida, a nuestra personalidad que nos pueden llevar a cosas muy peligrosas. Por ello necesitamos saber más, y cuidarnos de los ciberdelicuentes, que nos pueden hacer daño.
  • 8. Bibliografía. ES-ET Sep 16 2011 Guía de seguridad de redes sociales. Recuperado de http://www.eset- la.com/pdf/documento_redes_sociales_baja.pdf © Panda Security 2008 |Boletines PandaLabs: Redes Sociales en el punto de mira Recuperado de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf