Você está na página 1de 35

I.

Seguridad
Seguridad informtica versus Seguridad de la
informacin
Seguridad en el uso de redes sociales
Algunos conceptos y algunos consejos

Dra. Elisabeth Bentez


Escuela de Medios Audiovisuales. Dpto de Comunicacin Social
Universidad de Los Andes
ADVERTENCIA
Este material educativo no pretende ser ni vagamente un material que profundice
en el rea de la seguridad de la informacin, no obstante, el objetivo planteado es
que el participante comprenda la importancia de la seguridad como proceso dado
que en el accionar profesional en las redes en el rol de Community Manager se
va a manejar informacin, es decir, datos ( sensibles, confidenciales, que
requieren de ser confiables e integra).en trfico permanente a travs de medios
electrnicos
Por tanto, es imprescindible que se comprenda la utilidad de las normas jurdicas
existentes tanto como de las normas de conducta. Polticas y buenas prcticas,
as como de los procesos, medidas, y acciones de prevencin que constituyan el
Sistema de Gestin de Seguridad de la Informacin de una empresa o marca y
que deben ser asumidas por el Community Manager, en su actividad profesional
en los medios digitales.
Seguridad informtica vs. Seguridad de la informacin

La Seguridad de la Informacin se puede definir como


conjunto de medidas tcnicas, organizativas y legales
que permiten a la organizacin asegurar la
confidencialidad, integridad y disponibilidad de su
sistema de informacin
.
La seguridad informtica consiste en la implantacin de
un conjunto de medidas tcnicas destinadas a
preservar la confidencialidad, la integridad y la
disponibilidad de la informacin, pudiendo, adems,
abarcar otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio. (ISO IEC
2005)
Seguridad informtica vs. Seguridad de la informacin

Seguridad de
la informacin

Seguridad
informtica

Riesgos organizacional, operacional y


fsicos Vulnerabilidad y amenazas
Ausencia de normas y polticas Virus
Errores humanos Spam
Actos deliberados Robo de Contraseas
Insuficientes medidas Ingeniera Social
Comportamiento equivocado
Seguridad informtica vs. Seguridad de la informacin

SEGURIDAD DE LA INFORMACIN
Nivel
estratgico
ANALISIS DE
PREVENCIN

NORMATIVAS PLAN
RIESGOS

SEGURIDAD INFORMTICA
Nivel
Tctico
CONFIGURACION TECNICAS DE AUDITORIA DE
SEGURA PROTECCIN EVENTOS
La Seguridad de la informacin como Proceso

Seguridad de la Informacin
3 Pilares

Medidas Sociales
Concientizacin
Medidas Educacin
Medidas tcnicas
procedimentales Entrenamiento
Prcticas
seguras
Seguridad de la informacin como proceso ISO17799 UE
Seguridad Organizativa
Niveles
Seguridad lgica
Polticas de Seguridad Seguridad Fsica
Estratgico
Seguridad Legal
Aspectos organizativos de
la seguridad

Clasificacin y control de
Control de accesos
archivos
Gestin de incidentes de
Tctico Conformidad y Apego Seguridad de la
Informacin
Seguridad del recurso Seguridad Fsica del
humano entorno

Adquisicin,
Gestin de Gestin de
desarrollo y
comunicaciones y comunidad del
mantenimiento de
operaciones negocio
Operativo sistemas
Seguridad de la informacin como proceso
Toda organizacin, en el rea de Seguridad de la Organizacin debe
plantearse un Sistema de Gestin de la Seguridad de la Informacin
(SGSI), por tanto toda actividad que implique el uso de tecnologas y
el manejo de informacin ( datos) debe hacerlo.
El objetivo de un SGSI es proteger la informacin y para ello lo
primero que debe hacer es identificar los 'activos de informacin'
que deben ser protegidos y en qu grado.
Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es
decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

MEJORAS CONTINUAS

PLANIFICAR HACER VERIFICAR ACTUAR


PLAN DO CHECK ACT
II. Riesgos a la Seguridad de la
Informacin con el uso de redes
sociales
Material para el Diplomado en Gestin Efectiva de
Medios Digitales

El cibercrimen
Riesgos, mtodos y medidas.
Daniel 20
Estudiante de
artes y
medios
Jacobo 42 audiovisuales
Experto en redes
Liz 35
Trabajador free
Community
lance
Manager
Desarrolla
software

Luci 17 Lic. Gonzlez


Solo utiliza 56
telfono Qu Funcionario
inteligente pblico
por las redes tienen en Usa internet.
sociales comn? Noticias,
negocios ,
ocio
Mirian 29 Annie 27
Secretaria Sra Mari 66 Prof. de Yoga
Est Prof. Jubilada Se
hiperconectada. Usa internet promociona
Usa internet para para leer las por Instagram
Trabajo, Ocio, noticias, se
Redes, comunica con
transacciones sus hijos
bancarias
Que
todos se
relacionan
en el
ciberespacio
TODOS
PUEDEN
SER
VICTIMAS

DE UN
ATAQUE
INFORMTICO
Un ataque informtico consiste en aprovechar alguna
debilidad o falla (vulnerabilidad) en el software, en el
hardware e incluso en las personas que forman parte
de un ambiente informtico a fin de obtener un
beneficio, por lo general de ndole econmico,
causando un efecto negativo en la seguridad del
sistema que luego repercute directamente en los
activos de la organizacin

El factor humano es el
eslabn ms dbil de la
ecuacin
INGENIERIA SOCIAL

Tcnicas de manipulacin psicolgicas y habilidades sociales,


mediante las cuales un sujeto obtiene informacin de ndole
confidencial del propietario legtimo de la misma, todo esto con
la finalidad de emplear sta para acceder a un sistema o tener
privilegios en ste de forma tal que puedan facilitarse la comisin
de actos delictivos que perjudiquen o expongan a las personas o
a las instituciones a riegos o abusos.
Va en una bipartita
clasificacin de pasiva y/o
activa agresiva en la cual
el tema tecnolgico viene
inscrito al uso de estas
tcnicas para violentar

INGENIERIA SOCIAL
Suplantacin de
personalidad
El chantaje o extorsin
La despersonalizacin
Presin psicolgica.
RIESGOS
Principales riesgos

Vulnerabilidad psicolgica

Pocas destrezas tecnolgicas

Desconocimento de las tcnicas de


ingeniera social

Manejar cuentas de gran impacto en las


redes
VULNERABILIDAD PSICOLGICA
Plantea el uso de las redes sociales cuando
estamos acostumbrados a compartir
informacin sensible en crculos cercanos de
inters: familiares, amigos, sociales,
profesionales, etc., en los cuales mediando la
comunicacin permanente solemos ver
desdibujada la lnea que divide la informacin
que podemos y aquella que no debemos
compartir o que debera colocarse dentro de lo
que para cada uno es confidencial. Esto
incluye no solamente, datos y contraseas,
sino que va hasta el punto de abarcar las
fechas de nuestras vacaciones, datos de
domicilio, practicas comunes y hasta las
fotografas de los hijos.
VULNERABILIDAD POR POCA DESTREZA EN EL
MANEJO TECNOLGICO
Esto quiere decir, que el manejo elemental o bsico de
nuestras comunicaciones a travs de internet debera ser
trascendido hacia el conocimiento de capas y protocolos
de comunicaciones por internet a fin de verificar la
calidad de los portales a los cuales nos conectamos entre
otras cosas ms.
VULNERABILIDAD POR EL DESCONOCIMIENTO DE
LAS TECNICAS BASICAS DE INGENIERIA SOCIAL
PISHING, BISHING BAITING, CAMBIAZO, SUPLANTACIN
DE LA IDENTIDAD
Son solo algunas de las tcnicas ms empleadas para sustraer los
datos e informacin confidencial empleadas en la Ingeniera Social.
Es importante no menospreciar los riesgos a los que nos vemos
expuestos permanentemente e informarse acerca de cmo
protegerse.
MALWARE COMO RESULTADO DE LA INGENIERIA
SOCIAL

Acrnimo en ingls de las palabras malicious y software, es


decir, cdigo malicioso. Son archivos con fines dainos que,
al infectar una computadora, realizan diversas acciones,
como el robo de informacin, el control del sistema o la
captura de contraseas.

Virus, gusanos y troyanos; son las variantes ms conocidas en


este campo. A partir de estrategias de Ingeniera Social, los
desarrolladores de malware suelen utilizar las redes sociales
para propagar los cdigos maliciosos
PISHING COMO RESULTADO DE LA INGENIERIA
SOCIAL

Consiste en el robo de informacin personal y/o


financiera del usuario, a travs de la falsificacin
de un ente de confianza.
Es frecuentemente realizado a travs del correo
electrnico y sitios web duplicados, aunque
puede realizarse por otros medios.
EL ROBO DE INFRMACIN (DATOS) COMO
RESULTADO DE LA INGENIERIA SOCIAL
En el uso diario de las redes sociales, los usuarios suben a la web
diversos datos de ndole personal que pueden ser de utilidad para los
atacantes. El robo de informacin en redes sociales se relaciona
directamente con el robo de identidad, uno de los delitos informticos
que ms ha crecido en los ltimos aos.
Los dos vectores de ataque ms importantes para el robo de
informacin son:
Ingeniera Social: se busca el contacto directo con el usuario vctima,
extrayendo informacin a travs de la comunicacin, la amistad o
cualquier comunicacin que permita la red social.
Informacin pblica: una mala configuracin de las redes sociales
puede permitir que informacin de ndole personal est accesible
ms all de lo que el usuario deseara o le sera conveniente para su
seguridad, por lo que personas malintencionadas podran acceder a
dicha informacin.
VULNERABILIDAD POR MANEJAR CUENTAS DE
IMPACTO
Esto incluye personalidades de influencia, social, poltica,
artstica, cuentas de promocin y venta de productos,
cuentas de promocin, innovacin y emprendimiento de
productos, cuentas de sujetos referencia en cualquier
campo de inters en un lugar determinado que por el
numero de seguidores son un botn apetecible.
CIBERCRIMEN
METODOS
METODOS DELICTIVOS
1. Intervenciones a la
reputacin
Descontextualizacin o uso
fragmentado y malicioso de
contenidos, la violacin y uso
indebido de datos
publicados, el empleo de la
identidad digital de personas
vivas o fallecidas y las
crticas e injurias a travs de
los medios digitales y/o
redes sociales.
METODOS DELICTIVOS
2. Intervenciones a la Denegacin de un servicio, o
seguridad bloqueo que hace inaccesible
un servicio al usuario legtimo,
intervencin o violacin de
comunicaciones mediante un
rastreador de puertos; ataques
de replay dnde una
transmisin es fraudulenta y
maliciosamente retardada, el
ataque de fuerza bruta
mediante el cual se interceptan
las claves de acceso del usuario
legitimo.
METODOS DELICTIVOS

3. Intervenciones a
la legalidad

Delitos contra la confidencialidad e integridad de datos,


falsificacin y fraudes contra el patrimonio, pornografa
infantil, violaciones a los derechos de autor, la propiedad
intelectual y los derechos afines y conexos, delitos contra
la convivencia comunitaria nacional e internacional:
incitacin al odio, incitacin a la discriminacin, apologa
del terrorismo, entre otros.
MEDIDAS
Qu podemos hacer ?
La legislacin penal vigente en el pas castiga con prisin de
hasta doce aos los delitos de Usurpacin de la identidad, y
tambin castiga la falsificacin de nombres, marcas, dibujos
industriales y obras del ingenio.

La accin penal frente a estos delitos procede por la va de


la denuncia ante los organismos competentes.

Legalmente
Denuncia
MEDIDAS
Qu podemos hacer ?
El Cdigo Penal contempla
el delito de usurpacin de la
identidad en el Artculo 319
Por otro lado el 337 y 338: plantean como
y expresa: Todo aquel que delitos la falsificacin expresando: () la
() lograre apropiarse de falsificacin o alteracin de los nombres,
documentos oficiales para marcas o signos distintivos de las obras del
ingenio o de los productos de una industria (
usurpar una identidad art.337) , y la venta de obras y productos
distinta a la suya, sufrir falsificados, estableciendo que: ( ) la
pena de prisin de seis aos venta o cualquier otra manera de
circulacin, de obras del ingenio o productos
a doce aos de cualquiera industria con nombres, marcas
o signos distintivos falsificados o alterados, o
con nombres, marcas o signos distintivos
capaces de inducir en error al comprador
respecto de su origen o calidad ( art.338)
USURPACIN DE LA IDENTIDAD
Qu podemos hacer ?
https://ayuda.linkedin.com/app/answe
rs/detail/a_id/30432/related/1

https://help.instagram.com/contact/63
6276399721841 En las redes
https://www.facebook.com/help/www sociales
/263149623790594/
DENUNCIA
https://support.twitter.com/forms/imp
ersonation

https://help.instagram.com/contact/63
6276399721841
S sus datos son violados en las
redes sociales
Recuerde que aunque pareciera excesiva la cantidad de informacin que se
requiere en algunas de las redes para la denuncia debes asumir suministrarla para
agilizar los procesos de eliminacin de las violaciones.
De ser posible realiza las denuncias en idioma espaol e ingls.
Mantente en contacto slo con los responsables de las redes sociales donde ha
sido efectuada la violacin y permanece atento a los correos electrnicos de
verificacin de tu identidad.
Cuenta con toda la informacin legal referente a los documentos legales como
registros de marca, patentes etc. al momento de realizar la denuncia.
Adems es importante que todos los datos que suministres posean el sustento
legal necesario para que proceda la eliminacin de la violacin o del contenido
nocivo para tu marca.
Finalmente, es importante reportar las violaciones y alertar al mismo tiempo a los
seguidores mediante otras cuentas o en los espacios de comunicacin tales como:
correo electrnico, pginas web personales o portales oficiales de la marca.
Recuerda, todos los pasos realizados para la denuncia y restitucin de tu identidad
o de la identidad de tu marca son elemento de inters para respaldar la denuncia
que efectes por va penal ante los organismos competentes en Venezuela.
SEA
PRUDENTE
Tenga instalado y actualizado un antivirus
No ejecute programas que provengan de fuentes desconocidas
Configure adecuadamente los programas que interaccionan con el exterior
(navegadores, lectores de correo, programas de IRC, mensajera instantnea,
etc.,) para que no ejecuten automticamente programas desconocidos.
Enve documentos en formatos seguros ( .jpg, .png..doc,.pdf etc.,) no utilice
html.
Nadie debe pedirle la clave de acceso de sus cuentas de correo, la sola
solicitud es ya sospechosa.
Copie las URL directamente en el Navegador.
Si una direccin comienza con https, eso slo garantiza que la informacin
viaja por la red codificada, no dice nada acerca de la autenticidad del origen
Si utiliza computadores compartidos debe borrar siempre el historial de
navegacin.
Haga frecuentemente copias de seguridad de todos sus archivos, respalde en
memorias extrables y en la nube.
Utilice frecuentemente detectores de programas espas como SPYBOT.
Utilice claves seguras, no las comparta, no las guarde en su computador, no
las recicle para diferentes sitios.
Si se conecta a una WIFI (pblica o privada) mantenga cuidado con sus claves
S es privada prevea la autenticacin bidireccional

Você também pode gostar