Ciberseguridad_RedesSociales_2021_v03
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
RESPONSIVA
Esta Unidad de Policía Cibernética agradece la participación de los asistentes,
conociendo el profesionalismo de cada uno de ellos y el labor de ética que conlleva.
Para esta Unidad uno de los pilares más importante para combatir el cibercrimen es la
prevención.
La finalidad de la siguiente presentación es el actuar en pro de las organizaciones,
previniendo posibles ataques informáticos, sabiendo que la divulgación del conocimiento
es esencial para contrarrestar cualquier inminente vulneración, el conocimiento es libre,
pero este debe de ser guiado con ética y profesionalidad.
Puede emplearse la presentación con fines educativos, sin embargo queda estrictamente
prohibida la copia total o parcial de este documento sin previa autorización del autor
institucional.
¡Manos a la obra!
HISTORIA
Con la finalidad de incrementar la capacidad del Estado Mexicano en
la prevención, atención e investigación de los delitos cibernéticos
en todo México, se creó el “Comité de Ciberseguridad de Unidades
de Policías Cibernéticas” de las 32 Entidades Federativas, con la
participación del Secretariado Ejecutivo del Sistema Nacional de
Seguridad Pública y la Guardia Nacional.
El objetivo es sentar las bases de coordinación y representación en
todo el país a través de 43 Unidades de Policía Cibernética de las 32
Entidades Federativas; brindando asesoría y capacitación dirigida al
personal responsable.
UNIDAD DE POLICÍA CIBERNÉTICA
DE LA SSP de SLP.
1. Actualizarse en materia de
tecnología.
2. Estar a la vanguardia en la
presente transformación digital.
3. Prevenir delitos informáticos.
4. Prevenir ataques a
infraestructuras críticas del
Estado.
5. Coadyuvar con Agentes Fiscales
en investigaciones tecnológicas.
TEAM CTF
✓
✓
✓
✓
✓
✓
✓
✓
• La pandemia ha generado un incremento en delitos cibernéticos
derivado del aumento en el uso de internet.
• Según datos de la Interpol; el phishing y el cibercrimen creció 300%.
• Delitos como phishing, malware, rasonware y métodos propios de la
ingeniería social para robar información, y, lo más grave, delitos contra
menores de edad.
¿QUÉ PASA EN SLP?
Las principales víctimas de delitos cibernéticos son
personas de entre 15 y 25 años de edad.
Al día da atención de 7 a 11 víctimas por delitos
cibernéticos.
Principales delitos: Difusión Ilícita de Imágenes;
Extorsión; Fraude; Contra la Identidad de las
Personas; Cobranza Ilegítima.
Botnets
DDoS
Brechas de seguridad
Ransomware
Phishing
Webs comprometidas
Spam
Botnets
DDoS
Brechas de seguridad
Ransomware
Phishing
Webs comprometidas
Spam
DIFERENCIAS
CIBERSEGURIDAD
VS
SEGURIDAD INFORMÁTICA
Pruebas de penetración.
Hacking ético.
Análisis de malware.
Forense digital.
Seguridad en redes.
Seguridad en software.
Metodologías de Análisis de
Riesgos.
Seguridad de la
Información.
Creación de Políticas.
¿QUÉ ES Y QUE NO ES LA
CIBERSEGURIDAD?
DIFERENCIAS
RIESGOS EN LAS REDES SOCIALES
PÉRDIDA DE PRIVACIDAD
Sobrexposición.
Intimidad.
Datos sensibles.
ATAQUES A LA IMAGEN Y
REPUTACIÓN
Amenazas. Burlas.
Injurias. Honor.
PERMANENCIA DE LA
INFORMACIÓN EN LA RED
Imborrable.
Desactualizada.
Descontextualizada.
Datos obtenidos de: https://www.welivesecurity.com/wpcontent/uploads/2013/11/guia-redes-sociales-eset.pdf
SUPLANTACIÓN DE
IDENTIDAD
Fraude.
Falsedad.
Robo de información.
PRIVACIDAD EN FACEBOOK
La privacidad está establecida
en la Política de datos de
Facebook que en resumen
dice lo siguiente:
Recopilamos contenido, comunicaciones,
metadatos, ubicación de una foto o la
fecha de creación de un archivo.
Redes y conexiones. Recopila
información sobre las personas,
las páginas, las cuentas, los hashtags,
grupos, información de contacto si eliges
subirla, sincronizarla o importarla desde
un dispositivo.
Tu uso. Recopila información de tipos de
contenido que ves o con los que
interactúas, hora, frecuencia y la duración
de tus actividades y sobre cómo usas
funciones de la cámara.
Información sobre transacciones
realizadas en nuestros Productos. Esto
incluye información de pago, como el
número de tu tarjeta de crédito o débito
y otra información sobre la tarjeta; otra
información sobre la cuenta y la
autenticación; y detalles de facturación,
envío y contacto.
La actividad de otros usuarios y la
información que proporcionan sobre ti.
Información de los dispositivos,
computadoras, los teléfonos, los
televisores. Incluye atributos del
dispositivo, operaciones del dispositivo,
identificadores, señales del dispositivo,
datos de la configuración del dispositivo,
red y conexiones, datos de cookies.
Información pública.
SEGURIDAD EN REDES SOCIALES
MEDIDAS DE SEGURIDAD
NO DIVULGAR
INFORMACIÓN PERSONAL
Al momento de crear una cuenta de una red social
muchas personas tratan de rellenar completamente
su perfil son ser consiente de la información valiosa
que están proporcionando a los criminales.
Por lo que es importante analizar que información
estamos otorgando y quien podrá ver estos datos.
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
HERMANOS
ESPOSOS
SEGURIDAD EN REDES SOCIALES
REVISAR LAS IMÁGENES QUE SE SUBIRÁN
Las imágenes que otorgamos a una red social se convierten
en publicas en el momento en que las subimos, por lo que
cualquier persona puede usarla.
Adicionalmente de una fotografía se pueden obtener gran
cantidad de datos desde niveles socioeconómicos, nombres
de familiares, datos personales, etc.
Por lo que siempre y antes de subir una fotografía es
recomendable analizarlas y confirmar que no puedan
obtener datos de ellas.
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
INGENIERÍA SOCIAL
SEGURIDAD EN REDES SOCIALES
Es una práctica utilizada por criminales o delincuentes informáticos, con el fin de obtener información
confidencial y sensible de personas (morales o físicas) a través de manipulación psicológica.
Phishing
A través de correos electrónicos
que llevan a una página falsa.
Consiste en el robo de información personal y/o financiera
del usuario, a través de la falsificación de un sitio oficial.
(Suplantación de Identidad)
Vishing
Mediante llamadas telefónicas se
obtiene información
confidencial.
Smishing
Envío de promociones o
descuentos falsos en Mensajes
de Texto (SMS).
Whaling
El atacante utiliza la identidad de
los jefes para engañar a ciertos
empleados, sobre todo los menos
precavidos o familiarizados con el
fraude en internet y las medidas
para detectarlo.
SEGURIDAD EN REDES SOCIALES
35
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES
https://password.kaspersky.com/es/
CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD
1
2
3
CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD
1
2
3
CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD
CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD
I NGENIERÍA SOCIAL
INGENIERÍA SOCIAL
TODOS LOS DATOS QUE
SE PRESENTAN A
CONTINUACIÓN SON
PÚBLICOS
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
¿POR QUÉ?
“Internet es lo más cercano a una máquina perfecta de
vigilancia que el mundo ha conocido. Todo lo que se hace en
la red es registrado; cada email enviado, cada sitio visitado,
cada fichero descargado, cada búsqueda realizada son
grabados y archivados en algún sitio…”
Rob Wainwright, Director Europol
… SÓLO TENEMOS QUE SABER DÓNDE.
OPEN-SOURCE INTELLIGENCE (OSINT)
Con OSINT podemos determinar perfiles criminales.
Preferencias políticas, gustos personales, orientación
sexual, creencias religiosas, rasgos de la personalidad,
estabilidad emocional, etnia, edad, sexo o cociente
intelectual.
Los riesgos para la intimidad de los 'Me gusta'
de Facebook
https://www.elmundo.es/elmundo/2013/03/11/ciencia/1363027585.html
Configuración de servicios y aplicaciones
APLICACIONES DE PRESTAMOS
HASTA LA FECHA SE HA DETECTADO 40 DIFERENTES APLICACIONES.
Enviar o recibir contenido
(fotografías, audios, videos, etc.)
íntimos o de sugerencia sexual.
Consentimiento entre adultos.
Generar interés, atraer la atención o
lucimiento.
Parejas, amigos con derecho,
amigovios, crushes, casi-algo.
Experimentación sexual.
Métodos de obtención
Envió entre amigos o
parejas
“Pasa el packs”
“Intercambio de packs”
“Saca el zelda”
“Send Nudes”.
Extravió o robo
de dispositivos
Robo de alguna
cuenta de usuario
de una red social,
correo, etc.
Extorsión.
Engaño, phishing
o grooming.
58
E
S
Extorsión
Sentido de
superioridad
V
A
Venganza
Acoso
60
MEDIDAS DE PREVENCIÓN
Para poder evitar ser victima de este tipo de delito
es recomendable seguir las siguientes medidas:
01 02 03 04
05
No tomarse fotos
en paños menores
ni desnudos
No compartir
imágenes intimas
con nadie más ni
aun que sea
pareja
sentimental
No almacenar
imágenes de
carácter intimo.
Si recibes
imágenes de
carácter sexual
evita
compartirlas.
Si estas siendo
chantajeado para que
envíes imágenes de esta
índole no lo hagas,
platícalo con alguien de
confianza y acércate a las
autoridades para asesoría.
61
✓
✓
✓
✓
✓
✓