¿Quién soy?
• Juan Antonio Calles
• Responsable del Laboratoriode Ciberseguridad de KPMG
• Twitter: @jantonioCalles
• Blog: www.flu-project.com
Internet cada vez es más grande…
• Desde el año 2000 aumenta un 444%el nº de usuarios de Internet.
• El 30% de la población mundial tieneInternet.
• Y en los Países ricos la tasa supera el80%
• En España supera el 58%
Y cada vez se utilizan más las redes sociales
• El 77% de los jóvenes de entre 13 y 16años tiene perfil en, al menos, una redsocial
• Pero lo más preocupante, el 38% de losjóvenes de entre 9 y 12 también
• El 25% tienen su perfil público
Para tener una cuenta en Facebook hace falta tener
13 años en EEUU y 14 años en la mayoría de los países
A las cuales no todos pueden acceder…
En redes sociales tenemos demasiados amigos
• El 50% de los jóvenes de entre 15 y 25 añoscomparten datos con desconocidos en chats yredes sociales.
• Y un 30% de todos ellos ha tenido citas conalguien que ha conocido en Internet.
• Un estudio afirma que mientras que los padresy abuelos piensan que sus hijos/nietos tienenuna media de 36 amigos en sus redes sociales,la realidad refleja que este número asciende demedia a 116.
(será mejor que no lo vea tu jefe o puede que deje de ser tu jefe…)
Y publicar las cosas abiertamente puede traer… consecuencias
Peligros
INTERNET = 99% BONDADES
INTERNET = 1% PELIGROS
¡¿PORQUÉ ENTREGAMOS NUESTROS DATOS “GRATIS” EN INTERNET?!
Virus de
• Las aplicaciones y videojuegos de facebook solicitan“permisos”. ¡Cuidado con qué permisos aceptáis!
15
SPAM EN
• Los “malos” crean perfiles falsos en twitter paraenviar SPAM, con el objetivo de repartir “virus” yrobar información de ordenadores ajenos.
16
Redes sociales hay cientos, y en todas debemos ser responsables Twitter
Foursquare
Google+
Badoo
Endomondo
Runtastic
Tumblr
4chan
Cebollachan
Series.ly
Steam
Youtube
Vimeo
Meneame
Barrapunto
Mforos
Miarroba
Slideshare
Filckr
About.me
Vine
Pero no solo pasa en redes sociales, también podemos exponer cosas que no queremos en WhatsApp
1. Fotografía de perfil y estado: http://webwhatsapp.co/web/
Y en… Instagram. ¿Os habéis buscado alguna vez?
1. Instagram está diseñado para ser usado desde un teléfono
2. Obligatorio tener una cuenta asociada a un teléfono móvil iOS o Android.
1. Pero desde un PC podremos buscar fotografías de forma sencilla conciertas “argucias”:
– “site:instagram.com Luis garcia”
– ¡Cuidado con las fotografías que subís!
En Facebook tenemos más posibilidades para publicar
1. ¿Qué comparte un usuario de Facebook?
a. Biografía
b. Muro
c. Amigos, familia y relaciones
d. Fotos y videos
e. Y “Más”
…y también para ACOTAR, por lo que cerremos nuestras publicaciones a familiares y verdaderos amigos
1. Permisos en Facebook. ¿Qué podemos ver?
Y Badoo… es todo lo contrario… Cuidado que no todo el mundo dice la verdad…
1. Un auténtico agujero a la privacidad:
a) Biografía, mensajes, encuentros, fotos,ubicaciones
Es importante no geoposicionarnuestros mensajes
Cuidado con geoposicionar de forma habitual dónde os encontráis con foursquare, oalgún desconocido podría averiguar dónde vivís, trabajáis, estudiáis, etc.
Y tampoco compartáis vuestra ubicación cuando hacéis deporte
ENDOMONDO: Una red social camuflada en una APP deportiva
a) Desafíos, rutas, eventos, amigos, ubicaciones,mensajes:
Y en las redes sociales de videojuegos como Steam, cuidado porque entre los gamers hay mucho fake
La red social de los videojuegos. Actividad de los jugadores,juegos, comentarios, venta de bienes virtuales, … pero… ¿deverdad habláis con quién creéis que habláis?
Es importante que sepáis que… compartimos datos de los que no nos damos ni cuenta… ¡alerta virus!
36
Estafa que mediante ingeniería social pretende obtener información deuna victima de forma fraudulenta.
Uno de los ejemplos de phising más utilizados se basa en:
El estafador envía un email a la victima haciéndose pasar por unaorganización legitima.
En este email se insta a la victima a acceder a un enlace adjunto eintroducir sus datos con el fin de confirmar su cuenta, recibir dinero,haber ganado un concurso, etc.
El enlace dirige a una aplicación web controlada por el estafador ysimilar a la de la organización suplantada.
La victima accede a la aplicación web del enlace e introduce en ellalos datos solicitados.
La aplicación web envía los datos introducidos al estafador.
¿Qué es el Phishing?
Aplicaciones falsas:
Similares a las aplicaciones legitimas
Robo de información
Para evitarlo:
Descargar aplicaciones únicamente delos markets oficiales
Verificar el desarrollador
Verificar los permisos solicitados
Uso de antivirus
Aplicar el sentido común
Phishing en aplicaciones móviles
Ciberconsejo 1
• Actualiza el sistema operativo (Windows, etc.)
• Actualiza todos los programas (Java, Flash, etc.)
52
Ciberconsejo 2
• Instala un buen software Antivirus
• Mejor utilizar uno gratuito, antes que uno pirata
53
Ciberconsejo 3
• Cuidado con el SPAM
• No publiques tu email en web públicas
• No abras, ni descargues nada de remitentes desconocidos
54
Ciberconsejo 6
• Utiliza contraseñas seguras
• Cambia las contraseñas regularmente
• Pon contraseñas distintas en cada servicio
• Y a ser posible, utiliza un doble factor de autenticación
• Ejemplo de contraseña segura:– “Epdsrntrprrslhc.65”
– (El perro de san roque no tiene rabo porque Ramón Ramírez se lo ha cortado + SIMBOLO + AÑO)
57
Ciberconsejo 7
• Asegura tus WiFis
• Utiliza sistemas fuertes como WPA2 (WEP obsoleto)
• Y no realices compras, ni gestiones bancariasdesde WiFis que no controles (bibliotecas,centros comerciales, tec.)
58
Ciberconsejo 9
• Protege tus redes sociales
• Haz tu perfil siempre privado y cierra loscírculos de amistad a tus verdaderos amigos
• No compartas lo que no quieres que nadie sepa
60