23.03.2022 Views

Ciberseguridad_RedesSociales_2021_v03

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.


RESPONSIVA

Esta Unidad de Policía Cibernética agradece la participación de los asistentes,

conociendo el profesionalismo de cada uno de ellos y el labor de ética que conlleva.

Para esta Unidad uno de los pilares más importante para combatir el cibercrimen es la

prevención.

La finalidad de la siguiente presentación es el actuar en pro de las organizaciones,

previniendo posibles ataques informáticos, sabiendo que la divulgación del conocimiento

es esencial para contrarrestar cualquier inminente vulneración, el conocimiento es libre,

pero este debe de ser guiado con ética y profesionalidad.

Puede emplearse la presentación con fines educativos, sin embargo queda estrictamente

prohibida la copia total o parcial de este documento sin previa autorización del autor

institucional.

¡Manos a la obra!


HISTORIA

Con la finalidad de incrementar la capacidad del Estado Mexicano en

la prevención, atención e investigación de los delitos cibernéticos

en todo México, se creó el “Comité de Ciberseguridad de Unidades

de Policías Cibernéticas” de las 32 Entidades Federativas, con la

participación del Secretariado Ejecutivo del Sistema Nacional de

Seguridad Pública y la Guardia Nacional.

El objetivo es sentar las bases de coordinación y representación en

todo el país a través de 43 Unidades de Policía Cibernética de las 32

Entidades Federativas; brindando asesoría y capacitación dirigida al

personal responsable.

UNIDAD DE POLICÍA CIBERNÉTICA

DE LA SSP de SLP.


1. Actualizarse en materia de

tecnología.

2. Estar a la vanguardia en la

presente transformación digital.

3. Prevenir delitos informáticos.

4. Prevenir ataques a

infraestructuras críticas del

Estado.

5. Coadyuvar con Agentes Fiscales

en investigaciones tecnológicas.

TEAM CTF



• La pandemia ha generado un incremento en delitos cibernéticos

derivado del aumento en el uso de internet.

• Según datos de la Interpol; el phishing y el cibercrimen creció 300%.

• Delitos como phishing, malware, rasonware y métodos propios de la

ingeniería social para robar información, y, lo más grave, delitos contra

menores de edad.


¿QUÉ PASA EN SLP?

Las principales víctimas de delitos cibernéticos son

personas de entre 15 y 25 años de edad.

Al día da atención de 7 a 11 víctimas por delitos

cibernéticos.

Principales delitos: Difusión Ilícita de Imágenes;

Extorsión; Fraude; Contra la Identidad de las

Personas; Cobranza Ilegítima.


Botnets

DDoS

Brechas de seguridad

Ransomware

Phishing

Webs comprometidas

Spam


Botnets

DDoS

Brechas de seguridad

Ransomware

Phishing

Webs comprometidas

Spam












DIFERENCIAS

CIBERSEGURIDAD

VS

SEGURIDAD INFORMÁTICA

Pruebas de penetración.

Hacking ético.

Análisis de malware.

Forense digital.

Seguridad en redes.

Seguridad en software.

Metodologías de Análisis de

Riesgos.

Seguridad de la

Información.

Creación de Políticas.


¿QUÉ ES Y QUE NO ES LA

CIBERSEGURIDAD?

DIFERENCIAS


RIESGOS EN LAS REDES SOCIALES

PÉRDIDA DE PRIVACIDAD

Sobrexposición.

Intimidad.

Datos sensibles.

ATAQUES A LA IMAGEN Y

REPUTACIÓN

Amenazas. Burlas.

Injurias. Honor.

PERMANENCIA DE LA

INFORMACIÓN EN LA RED

Imborrable.

Desactualizada.

Descontextualizada.

Datos obtenidos de: https://www.welivesecurity.com/wpcontent/uploads/2013/11/guia-redes-sociales-eset.pdf

SUPLANTACIÓN DE

IDENTIDAD

Fraude.

Falsedad.

Robo de información.


PRIVACIDAD EN FACEBOOK

La privacidad está establecida

en la Política de datos de

Facebook que en resumen

dice lo siguiente:

Recopilamos contenido, comunicaciones,

metadatos, ubicación de una foto o la

fecha de creación de un archivo.

Redes y conexiones. Recopila

información sobre las personas,

las páginas, las cuentas, los hashtags,

grupos, información de contacto si eliges

subirla, sincronizarla o importarla desde

un dispositivo.

Tu uso. Recopila información de tipos de

contenido que ves o con los que

interactúas, hora, frecuencia y la duración

de tus actividades y sobre cómo usas

funciones de la cámara.

Información sobre transacciones

realizadas en nuestros Productos. Esto

incluye información de pago, como el

número de tu tarjeta de crédito o débito

y otra información sobre la tarjeta; otra

información sobre la cuenta y la

autenticación; y detalles de facturación,

envío y contacto.

La actividad de otros usuarios y la

información que proporcionan sobre ti.

Información de los dispositivos,

computadoras, los teléfonos, los

televisores. Incluye atributos del

dispositivo, operaciones del dispositivo,

identificadores, señales del dispositivo,

datos de la configuración del dispositivo,

red y conexiones, datos de cookies.


Información pública.

SEGURIDAD EN REDES SOCIALES


MEDIDAS DE SEGURIDAD

NO DIVULGAR

INFORMACIÓN PERSONAL

Al momento de crear una cuenta de una red social

muchas personas tratan de rellenar completamente

su perfil son ser consiente de la información valiosa

que están proporcionando a los criminales.

Por lo que es importante analizar que información

estamos otorgando y quien podrá ver estos datos.


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES

HERMANOS

ESPOSOS


SEGURIDAD EN REDES SOCIALES

REVISAR LAS IMÁGENES QUE SE SUBIRÁN

Las imágenes que otorgamos a una red social se convierten

en publicas en el momento en que las subimos, por lo que

cualquier persona puede usarla.

Adicionalmente de una fotografía se pueden obtener gran

cantidad de datos desde niveles socioeconómicos, nombres

de familiares, datos personales, etc.

Por lo que siempre y antes de subir una fotografía es

recomendable analizarlas y confirmar que no puedan

obtener datos de ellas.


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


INGENIERÍA SOCIAL

SEGURIDAD EN REDES SOCIALES

Es una práctica utilizada por criminales o delincuentes informáticos, con el fin de obtener información

confidencial y sensible de personas (morales o físicas) a través de manipulación psicológica.

Phishing

A través de correos electrónicos

que llevan a una página falsa.

Consiste en el robo de información personal y/o financiera

del usuario, a través de la falsificación de un sitio oficial.

(Suplantación de Identidad)

Vishing

Mediante llamadas telefónicas se

obtiene información

confidencial.

Smishing

Envío de promociones o

descuentos falsos en Mensajes

de Texto (SMS).

Whaling

El atacante utiliza la identidad de

los jefes para engañar a ciertos

empleados, sobre todo los menos

precavidos o familiarizados con el

fraude en internet y las medidas

para detectarlo.


SEGURIDAD EN REDES SOCIALES

35


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES


SEGURIDAD EN REDES SOCIALES

https://password.kaspersky.com/es/


CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD

1

2

3


CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD

1

2

3


CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD


CONFIGURACIÓN DE SEGURIDAD Y PRIVACIDAD


I NGENIERÍA SOCIAL


INGENIERÍA SOCIAL

TODOS LOS DATOS QUE

SE PRESENTAN A

CONTINUACIÓN SON

PÚBLICOS


INGENIERÍA SOCIAL


INGENIERÍA SOCIAL


INGENIERÍA SOCIAL


INGENIERÍA SOCIAL

¿POR QUÉ?

“Internet es lo más cercano a una máquina perfecta de

vigilancia que el mundo ha conocido. Todo lo que se hace en

la red es registrado; cada email enviado, cada sitio visitado,

cada fichero descargado, cada búsqueda realizada son

grabados y archivados en algún sitio…”

Rob Wainwright, Director Europol

… SÓLO TENEMOS QUE SABER DÓNDE.


OPEN-SOURCE INTELLIGENCE (OSINT)

Con OSINT podemos determinar perfiles criminales.

Preferencias políticas, gustos personales, orientación

sexual, creencias religiosas, rasgos de la personalidad,

estabilidad emocional, etnia, edad, sexo o cociente

intelectual.

Los riesgos para la intimidad de los 'Me gusta'

de Facebook

https://www.elmundo.es/elmundo/2013/03/11/ciencia/1363027585.html




Configuración de servicios y aplicaciones


APLICACIONES DE PRESTAMOS

HASTA LA FECHA SE HA DETECTADO 40 DIFERENTES APLICACIONES.


Enviar o recibir contenido

(fotografías, audios, videos, etc.)

íntimos o de sugerencia sexual.

Consentimiento entre adultos.

Generar interés, atraer la atención o

lucimiento.

Parejas, amigos con derecho,

amigovios, crushes, casi-algo.

Experimentación sexual.


Métodos de obtención

Envió entre amigos o

parejas

“Pasa el packs”

“Intercambio de packs”

“Saca el zelda”

“Send Nudes”.

Extravió o robo

de dispositivos

Robo de alguna

cuenta de usuario

de una red social,

correo, etc.

Extorsión.

Engaño, phishing

o grooming.

58



E

S

Extorsión

Sentido de

superioridad

V

A

Venganza

Acoso

60


MEDIDAS DE PREVENCIÓN

Para poder evitar ser victima de este tipo de delito

es recomendable seguir las siguientes medidas:

01 02 03 04

05

No tomarse fotos

en paños menores

ni desnudos

No compartir

imágenes intimas

con nadie más ni

aun que sea

pareja

sentimental

No almacenar

imágenes de

carácter intimo.

Si recibes

imágenes de

carácter sexual

evita

compartirlas.

Si estas siendo

chantajeado para que

envíes imágenes de esta

índole no lo hagas,

platícalo con alguien de

confianza y acércate a las

autoridades para asesoría.

61






Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!