180 likes | 358 Views
Seguridad en redes sociales. Construyendo Nodos A.C. Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos? La información, el dinero y el “si pude”. Riesgos. Robo de identidad Phishing Malware.
E N D
Seguridad en redes sociales Construyendo Nodos A.C.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. • ¿Cuál es el objetivo de los delincuentes cibernéticos? • La información, el dinero y el “si pude”
Riesgos • Robo de identidad • Phishing • Malware
Robo de información • Robo de identidad • Ingeniería Social: nos hacemos “amigos” para ir obteniendo información de la persona o de la organización • Información pública: conozco qué haces y cómo lo haces
Los “criminales” buscan la información en las redes sociales para poder usarla en contra de las organizaciones • Asumir que cualquier información que se publique puede ser usada … para bien o para mal • Cualquier información publicada es de dominio público
Buscamos la privacidad y la tranquilidad de las personas y las organizaciones • No compartir demasiada información, compartir qué se hace, no quién la hace • Cuidado con las fotografías, ojo con los derechos y las etiquetas. Tema niños
Recomendaciones • El básico: Uso de antivirus • Es una inversión • Protección de información en los equipos • Protección de invasión
Uso de contraseñas “seguras”, combinación de letras, números y símbolos. • No usar fecha de nacimiento, nombre de familiares o de la organización • No tener la misma contraseña para todos los accesos • Ejemplo de contraseña • BsTd$479
Estudia y revisa las configuraciones de seguridad, restringe qué información debe ser publicada, una buena costumbre es solo publicar un correo electrónico de contacto como punto de partida. • Si trabajas con niños, herramientas de control parental
Phishing • Al revisar los correos o páginas “nuevas” o desconocidas”, cuidado al dar clic a los enlaces que vengan u ofrezcan premios o descuentos. • Si son de empresas conocidas, mejor revisar directo en web de empresa. • Cuidado con las direcciones “cortas” • Uso de conexiones seguras (cifrado), HTTPS
HTTPS • Facebook: • Configuración de la cuenta • Seguridad en la cuenta • Navegación segura • Twitter • Configuración de la cuenta • Usar siempre HTTPS
Malware (malicious software) • Cuidado con juegos, herramientas, etc. Algunas pudieran ser aplicaciones maliciosas para obtener información de la organización o las personas que accesan a ver la información publicada (robo de información, control del sistema, captura de contraseñas).
Decálogo de seguridad en redes sociales • Evitar los sitios sospechosos • No acceder a sitios web de dudosa reputación • Actualizar sistema operativo y aplicaciones • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad
Decálogo de seguridad en redes sociales • Evitar el ingreso de información personal o de la organización en formularios dudosos • Tener precaución con los resultados arrojados por buscadores web • Aceptar sólo contactos conocidos • Evitar la ejecución de archivos sospechosos • Utilizar contraseñas fuertes
Recuerda… Una organización que muestra que cuida su información, sus publicaciones y la de sus miembros es más confiable lo que incrementa la probabilidad de que se sume a la causa.
Referencias • Consejos de seguridad, Portada de perfil Redes Sociales, Protege tu información consultada en http://www.protegetuinformacion.com/perfil_portada.php?id_perfil=12 • Guía de seguridad en redes sociales, ESET, consultada en http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf • Los diez principales riesgos de las redes sociales para las empresas, PCWorld, consultada en http://www.pcworld.com.mx/Articulos/4793.htm
Seguridad en redes sociales, OUCH!, Septiembre 2011, consultada en: http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201109_sp.pdf • Top 5 de amenazas de seguridad de las redes sociales, InformáticaLegal consultada en http://www.informaticalegal.com.ar/2011/06/07/top-5-de-amenazas-de-seguridad-de-la-redes-sociales/