Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Seguridad Cibernética:Tendencias, Amenazas Emergentes y su
relación con las Redes Sociales
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Agenda
Introducción
− Democratización del acceso a Internet
− Evolución
− Curiosidades Tendencias
− Uso de Internet
− Opinión
− Virus● Realidad Mundial
− Tendencias
− Amenazas
− Actualidad
− Redes Sociales Recomendaciones
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción Democratización del Acceso
• La llegada de las nuevas tecnologías nos ha cambiado
• Ha cambiado incluso nuestros hábitos.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción Evolución
• INTERNET tiene más de 40 años. Desde el 21 de noviembre de 1969 cuando se conectaron algunas universidades de Estados Unidos
• Comenzó a masificarse el acceso a partir del año 1994, es decir, hace apenas dieciséis años.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción En Extinción
• Los directorios telefónicos• Relojes• Tiendas de música• Escribir cartas y enviar correspondencia• Tiempo de ocio, leer un libro, ver por una ventana,
salir a caminar, tomarse un café...• El misterio de los idiomas extranjeros• La privacidad• Tu hora del almuerzo• Los nervios de la primera compra de material adulto
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción En Auge
• Gobierno Electrónico• Búsqueda de información en Tiempo Real• Descarga de Software (libre y no libre - Piratería de
software)• Compartir información• Economía en el costo del envío de mensajes
electrónicos• Conocer e interactuar con diferentes personas en
distintos lugares del mundo• Las tareas de los niños, niñas y adolescentes• El uso de redes sociales (Twitter, Facebook,
MySpace, Hi5, Twenti, entre otras)
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Introducción Curiosidades
““En Internet nadie sabe que eres un perro..!!”En Internet nadie sabe que eres un perro..!!”
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
0
20.000.000
40.000.000
60.000.000
80.000.000
100.000.000
120.000.000
140.000.000
160.000.000
180.000.000
2003 2004 2005 2006 2007 2008
Fuente: http://www.internetworldstats.com/
Realidad MundialTendencias – Uso de Internet
179 millones de usuarios (En Latino-América)
En Venezuela tenemos una penetración del 38%En Venezuela tenemos una penetración del 38%
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VI Aniversario Tendencias Digitales, Abril 2007
Realidad MundialOpinión
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialVirus
• Hasta hace muy poco (2006), la principal amenaza estaba orientada a la propagación de Malware (Virus, Troyanos, Gusanos) a sus sistemas.
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Sin embargo, el cambio de tendencia es significativo, y provoca una percepción de “menores ataques”:
• Motivación• Focalización• Complejidad• Sigilo
Realidad MundialTendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Solo percibimos algunas amenazas:• Spam, Phishing, Malware, Defacement..
• Y nos afectan aunque pasen desapercibidas:
• Rootkits, Botnets, Troyanos, DDoS, • XSS, Backdoors, Ataques dirigidos..
Realidad MundialTendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Motivación:• Profesionalización y maduración del mercado• Resultados económicos, Financiamiento ilícito• Especialización de los mercados:
FinFin Método TecnológicoMétodo Tecnológico
Extorsión/Secuestro/InteligenciaExtorsión/Secuestro/Inteligencia Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social
Fraude electrónico avanzadoFraude electrónico avanzado Phishing, Scam, SPAMPhishing, Scam, SPAM
Robo de IdentidadRobo de Identidad Phishing, Vishing, Ingeniería SocialPhishing, Vishing, Ingeniería Social
Publicidad no solicitadaPublicidad no solicitada SPAM, BotnetSPAM, Botnet
Destrucción/Daño/VandalismoDestrucción/Daño/Vandalismo Malware, Phishing, SPAMMalware, Phishing, SPAM
Narcotráfico/Pornografía Infantil/ProstituciónNarcotráfico/Pornografía Infantil/Prostitución Ingeniería Social, Botnet, Acceso No Ingeniería Social, Botnet, Acceso No autorizado, Servicios de NIC Anónimosautorizado, Servicios de NIC Anónimos
Terrorismo/Radicalismo/Activismo PolíticoTerrorismo/Radicalismo/Activismo Político Malware, Rootkit, Botnet, Servicios de NIC Malware, Rootkit, Botnet, Servicios de NIC Anónimos, DefacementAnónimos, Defacement
Fuente: www.ic3.gov
Realidad MundialTendencias
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Mayor complejidad y sigilo• El incremento en el uso de Redes Botnets Botnets como
sistemas de comando y control para articular ataques:
• Alquiler o venta de servicios de CrimewareCrimeware• Distribución de SPAMSPAM, PhishingPhishing• DDoSDDoS, MalwareMalware, “Track Covers”
Realidad MundialTendencias
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad MundialTendencias - 2007
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad MundialTendencias - 2007
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Shadowserver Foundation
Realidad MundialUbicación Geopolítica 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Figura 1.- Figura 1.- Cantidad de muestras compartidas entre compañías antivirusCantidad de muestras compartidas entre compañías antivirus
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Figura 2.- Figura 2.- Ciclo de comercialización del crimewareCiclo de comercialización del crimeware
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Figura 3.- Figura 3.- Modelo de servicio del crimewareModelo de servicio del crimeware
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Crecimiento de la Web 2.0
Realidad MundialTendencias – Uso de Internet
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Estudio Nro 1Estudio Nro 1Adolescentes en Redes SocialesAdolescentes en Redes Sociales
Realidad MundialTendencias - 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 1
Uno (01) Uno (01) de cada cuatro (04) cuatro (04) adolescentes han intentado acceder a cuentas ajenas.
78% sabía que estaba mal pero no le importó.
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
46% admitieron que lo habían hecho por diversión20% lo hizo para ganar dinero5% dijo que lo considera una futura profesión. 25% “curioseo” las cuentas de Facebook
18% intentó acceder al correo electrónico de sus amigos 5% admitió haber intentado acceder al sitio web de su
escuela.
Realidad MundialTendencias – Estudio Nro 1
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por Tufin Technologies.Tufin Technologies.Reino Unido. Marzo 2010http://www.networkworld.com/news/2010/031910-a-quarter-of-teens-have.html
37% admitieron haber utilizado su propio PC32% usaron los ordenadores de cibercafés31% utilizó los ordenadores de su escuela.
Realidad MundialTendencias – Estudio Nro 1
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Estudio Nro 2Estudio Nro 2CyberbullingCyberbulling
Realidad MundialTendencias - 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Hogar Colegio Cibercafe Amigo Familiar Otros0
1000
2000
3000
4000
5000
6000
4260
2340
4231
2099 2048
1260
5261
3396
5071
3015 3080
1459
MasculinoFemenino
Tabla 1. Tabla 1. Desde donde se conectanDesde donde se conectan
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Web Chat MSG Correo Juegos Foros Compras Descargas Red Social SMS Blog TV0
1000
2000
3000
4000
5000
6000
7000
8000
9000
5390
1722
5897
50324775
939707
5385
1247
1875
3910
963
6787
2021
7991
7277
3786
1154
490
6257
1320
2848
4741
647
MasculinoFemenino
Tabla 2. Tabla 2. Servicios UtilizadosServicios Utilizados
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Realidad MundialTendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela0
100
200
300
400
500
600
700
123
180
134
206
609
169
96
166 171137
167
495
8351
MasculinoFemenino
Tabla 3. Tabla 3. Ha utilizado el celular para ofender a alguienHa utilizado el celular para ofender a alguien
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela0
50
100
150
200
250
300
350
53
85
61
92
295
75
29
85
6278
102
245
60
30
MasculinoFemenino
Tabla 4. Tabla 4. Me han perjudicado a través del celularMe han perjudicado a través del celular
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela0
20
40
60
80
100
120
140
160
180
200
68
117
68 69
190
59
26
44 46
65
38
99
30
7
MasculinoFemenino
Tabla 5. Tabla 5. He utilizado MSG para perjudicar a alguienHe utilizado MSG para perjudicar a alguien
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela0
20
40
60
80
100
120
140
160
180
200
56
156
59 58
177
73
25
80
126
82
69
151
62
16
MasculinoFemenino
Tabla 6. Tabla 6. Alguien me ha perjudicado a través de MSGAlguien me ha perjudicado a través de MSG
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Estudio Nro 2
Argentina Brasil Chile Colombia Mexico Peru Venezuela0
20
40
60
80
100
120
140
160
180
50
111
52
67
169
56
17
40 42
14
62
154
25
12
MasculinoFemenino
Tabla 7. Tabla 7. Alguna vez me han engañado mientras jugaba en redAlguna vez me han engañado mientras jugaba en red
Fuente: Estudio realizado por la Universidad de Navarra, Foro Generaciones Interactivas.Universidad de Navarra, Foro Generaciones Interactivas.Cyberbullying: análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. 2010.Población: 10 a 18 años
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Fuente: Prensa DigitalMarzo 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Fuente: Prensa DigitalMarzo 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Reportes de SPAM, Reportes de SPAM, Phishing, Malware en Phishing, Malware en Redes Sociales 2009Redes Sociales 2009
Malware en RedesMalware en RedesSociales 2009Sociales 2009
Fuente: Sophos.Enero 2010
• Phishing y Malware en Redes Sociales: como consecuencia de la tendencia al incremento en el uso.
Realidad MundialTendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Uso de Redes SocialesUso de Redes Sociales
• Uso de Antivirus (y sus fallas de actualización): con Adobe y las redes sociales como objetivo principal para la difusión del malware.
Foto de F' acebook Antivirus, MalwareMalware
Realidad MundialTendencias – ¿A que nos enfrentamos?
Fuente: Sophos.Enero 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: Zone-hMayo 2010
Twitter atacadoTwitter atacado
Realidad MundialTendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESETJunio 2010
Riesgos en Redes SocialesRiesgos en Redes Sociales
Realidad MundialTendencias – ¿A que nos enfrentamos?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad MundialTendencias – Casos
Fuente: abuse.ch
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad MundialTendencias – Casos
Figura 1.- Figura 1.- Instalación de RootkitInstalación de Rootkit
Figura 2.- Figura 2.- Pantalla de bienvenida: Zeus C&CPantalla de bienvenida: Zeus C&C
Figuras 3 y 4.- Figuras 3 y 4.- Variaciones de Malware ZeusVariaciones de Malware Zeus
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Red Zeus:
Realidad MundialTendencias – Casos
Figura 5.- Figura 5.- Panel de Zeus C&CPanel de Zeus C&C
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Casos
Figura 6.- Figura 6.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (i)(i)
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Casos
Figura 7.- Figura 7.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (ii)(ii)
Fuente: malwareint.blogspot.com
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Realidad MundialTendencias – Casos
Figura 8.- Figura 8.- Administración de la Red Administración de la Red Oficia / SasfisOficia / Sasfis a través de a través de myLoader myLoader (y iii)(y iii)
Fuente: malwareint.blogspot.com
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Mariachi BotNet:Mariachi BotNet:
Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección de código maliciosocódigo malicioso.El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a través de dispositivos como PenDrives,
cámaras de fotos, filmadoras, celulares)● P2P (a través de programas que utilizan redes peer to peer como Emule,
KaZaa, LimeWare, Ares)
Realidad MundialTendencias – Casos
Figura 1.- Figura 1.- Administración de la Red Administración de la Red MariachiMariachi a través de a través de MiniBotNETPhPMiniBotNETPhP
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Rateros BotNet:Rateros BotNet:
Diseñada para DDoS y para captar víctimas a través de Ingeniería SocialIngeniería Social, a través de inyección del código código malicioso: malicioso: Win32/Qhost.NMX.
El código malicioso también se propaga a través de los siguientes canales de comunicación:● USB (propagación automática a
través de dispositivos como PenDrives, cámaras de fotos, filmadoras, celulares)
● P2P (a través de programas que utilizan redes peer to peer como Emule, KaZaa, LimeWare, Ares)
Realidad MundialTendencias – Casos
Figura 2.- Figura 2.- Administración de la Red Administración de la Red RaterosRateros a través de a través de SAPZ SAPZ (Sistema de Administración de PCs Zombi)(Sistema de Administración de PCs Zombi)
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Conficker BotNet:Conficker BotNet:
En Venezuela, se trata caso internacional donde fueron identificadas 35 mil IP infectadas con variantes del Virus, todas miembros de una conocida BotNet.
Realidad MundialTendencias – Casos
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• La Red Mariposa:
Realidad MundialTendencias – Casos
Fuente: ESET
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• La Red Mariposa:
Distribución Mundial de la Red MariposaDistribución Mundial de la Red Mariposa
Realidad MundialTendencias – Casos
Fuente: pandaantivirus.com.ar
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: VenCERTJunio 2010
Realidad MundialTendencias – Redes Fast Flux
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
62%
10%7% 5%
5%
4%
2%
2%1%0%0%
0%
0% Fast-FluxDefacementPhishingMalwareSPAMFalla de disponibilidadDivulgación de InformaciónAcceso No AutorizadoPublicación ilegal de InformaciónPérdida de InformaciónInyección SQLMass-DefacementDenegación de Servicio
Fuente: VenCERTJulio 2010
Realidad MundialTendencias – VenCERT 2010
Distribución Incidentes Telemáticos atendidos por VenCERTDistribución Incidentes Telemáticos atendidos por VenCERT(Enero – Julio 2010)(Enero – Julio 2010)
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalMarzo 2010
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• Verifique su perfil de privacidad en la Red SocialVerifique su perfil de privacidad en la Red Social
Algunas Recomendaciones
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010
Algunas Recomendaciones
• ReclaimPrivacy.orgReclaimPrivacy.org es una página que nos permite analizar nuestras opciones y nos informa que debemos cambiar para asegurarnos nuestra privacidad
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010
Algunas Recomendaciones• Privacydefender.netPrivacydefender.net pone a disposición una herramienta
que nos permite analizar nuestras opciones de privacidad indicando lo que debemos mejorar
Tendencias, Amenazas Emergentes y su relación con las Redes SocialesFuente: Prensa DigitalJunio 2010
Algunas Recomendaciones• Para luego corregirlo:
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Uso de Encriptación en Uso de Encriptación en Teléfonos InteligentesTeléfonos Inteligentes
Fuente: Sophos.Enero 2010
• Cifrar Datos en equipos portátiles, de escritorio y Cifrar Datos en equipos portátiles, de escritorio y móviles:móviles: medidas de encriptación de datos, discos, portátiles, smartphones, entre otros.
http://www.truecrypt.orghttp://www.truecrypt.org
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
● Cuando creecree una cuenta de correo electrónico o ingreseingrese a sitios de redes sociales como facebook, facebook, twitter, twentitwitter, twenti, entre otros, evite evite usar sus datos personales, y tenga cuidado con la información que comparte y con quien la comparte
● No acepte mensajes de desconocidos desconocidos en el chat chat públicopúblico, redes socialesredes sociales o a través de correo electrónicocorreo electrónico.
● No compartas sus clavesclaves
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
● Verifique el tipo de información, fotos y videos información, fotos y videos que sube a Internet, podría exponerse exponerse o hacerle daño hacerle daño a otras personas.
● Una vez publicada, no podrá ser eliminadano podrá ser eliminada, ni retractarse; incluso si es borrada de un sitio, puede estar guardada en la memoria de otras computadoras.
● Recuerde cerrar la sesión cerrar la sesión cada vez que termine de leer sus correos, usar el chat, redes sociales, entre otros.
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
● ControleControle su lista de contactos
● LeaLea las políticas de privacidad y condiciones de uso. Utilice las opciones de “Cuenta Privada”.
● ProtéjaseProtéjase del robo de identidad
● No conteste No conteste cuestionarios, pruebas, tests, o cualquier modo de recopilar información de parte de extraños.
● CuídeseCuídese del “Microblogging”, verifique los URL cortos antes de hacer 'clic' (http://www.longurl.org/tools)
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• ¿Cómo identificar si su ¿Cómo identificar si su equipo se encuentra en una equipo se encuentra en una botnet?botnet?• El ventilador arranca a
toda marcha cuando el equipo está inactivo
• Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente
• Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen)
Algunas Recomendaciones¿Qué hacer?
Fuente: ESETSeptiembre 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
• ¿Cómo identificar si su equipo se encuentra en ¿Cómo identificar si su equipo se encuentra en una botnet?una botnet?• Las aplicaciones andan muy lento• No se pueden descargar las actualizaciones
del sistema operativo• No se pueden descargar actualizaciones del
antivirus o visitar sitios web de los proveedores
• El acceso a Internet es muy lento• Sus amigos y familiares han recibido mensajes
de correo electrónico que usted no envió
Algunas Recomendaciones¿Qué hacer?
Fuente: ESETSeptiembre 2010
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESETSeptiembre 2010
• ¿Cómo identificar si su equipo se encuentra en una ¿Cómo identificar si su equipo se encuentra en una botnet?botnet?• Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador web
• En Windows, el administrador de tareas muestra programas con nombres o descripciones extrañas
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: ESETSeptiembre 2010
• ¿Hay forma de ser parte de una botnet si no me infecté?
• ¿Sólo hay malware de este tipo para Windows?
• ¿Un firewall puede prevenirme de este incidente?
• Si mi computadora comete un delito por ser un zombi ¿yo soy el culpable del mismo?
• Desde el punto de vista técnico NONO.. Pero...
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Fuente: evilfingers.blogspot.comSeptiembre 2010
• ¿Cómo funciona?
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
Podríamos seguir toda la mañana..Podríamos seguir toda la mañana..
Algunas Recomendaciones¿Qué hacer?
Tendencias, Amenazas Emergentes y su relación con las Redes Sociales
INFORMACIÓN PELIGRO HÁBITO/OPCIÓN ARGUMENTONombre Real No inminente Tu Apodo Tus amigos pueden conocer tu apodo
y/o alias
Lugar de estudio Si Solo la escuela No especificar horarios, lugar
Teléfono Si Muy peligroso Es un punto de contacto instantáneo
Celular Si Muy peligroso Es un punto de contacto instantáneo
Fotos No inminente No colocar autos,
activos, números
Es un incentivo para el crimen
Comentar sobre bienes
materiales
Si No debe comentarse Es un incentivo para el crimen
Grupo de amigos No inminente Personas allegadas Es un punto de contacto instantáneo
Aceptar amistad
desconocida
Si Muy peligroso Es un punto de contacto instantáneo
Lugar de destino Si No colocar lugar Es un punto de contacto instantáneo
Algunas RecomendacionesResumen
Octubre 2010Octubre 2010Plan de Recuperación ante Desastres – Plan de RespaldoPlan de Recuperación ante Desastres – Plan de Respaldo
ContactoContacto:
0212 578.56.74 – 0800VENCERT (8362378)
http://www.suscerte.gob.ve
https://www.vencert.gob.ve
@suscerte@suscerte@vencert@vencert
Síguenos en:Síguenos en:
¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI !
¿?¿?PreguntasPreguntas
¡Gracias por su Atención!¡Gracias por su Atención!
Top Related