SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Recuperación de cuentas hackeadas y
robadas de redes sociales
Selva Orejón
Selva Orejón
Directora ejecutiva de onbranding, consultora especializada en reputación
online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y
Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y
Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi,
UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía.
Licenciada en Ciencias de la Comunicación, especialidad Publicidad y
RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis
Corporativa. Diplomada en Business Organization and Environment,
University of Cambridge.
Anteriormente:
● Gestora de Reputación Online de REPSOL YPF (Madrid).
● Responsable RR.PP y Community Management Grupo PLANETA.
● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker).
● Fundadora y Vicepresidenta de AERCO-PSM.
2
@selvaorejon
ÍNDICE
1) Protocolo de recuperación de cuentas.
2) Canales de denuncia.
3) Ejemplos.
3
1. Protocolos de recuperación de cuentas.
4
Recuperación de cuentas hackeadas y
robadas en redes sociales.
5
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y
TWITTER:
El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los
perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad
real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente
hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
6
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
7
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
8
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
9
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
10
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP:
Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la
viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero
también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el
agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
11
Recuperación de cuentas hackeadas y
robadas en redes sociales.
12
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE:
Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento,
herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen,
maneja grandes cantidades de datos de carácter personal y profesional, que en caso de
pérdida o robo podría suponer un grave problema para el usuario.
13
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
14
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
15
Recuperación de cuentas hackeadas y
robadas en redes sociales.
3)
16
Recuperación de cuentas hackeadas y
robadas en redes sociales.
PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID:
Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el
sistema operativo Android son los dos grandes actores del segmento.
En estos dispositivos los usuarios almacenan grandes cantidades de información sensible,
como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
17
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
18
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
19
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1)
20
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2)
2. Canales de denuncia.
21
Recuperación de cuentas hackeadas y
robadas en redes sociales.
22
Recuperación de cuentas hackeadas y
robadas en redes sociales.
1) Acudir a los canales de denuncia habilitados por:
● Mossos d’esquadra.
● Guardia Civil, delitos telemáticos.
● Policía Nacional (Brigada de Investigación Tecnológica).
23
Recuperación de cuentas hackeadas y
robadas en redes sociales.
2) Utilizar los canales de denuncia internos de las plataformas de
redes sociales para informar sobre situaciones no deseadas. Los menores de
edad deben acudir a un adulto para buscar una solución.
Posibilidades que ofrecen las principales plataformas:
24
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Facebook.
https://www.facebook.com/help/1
216349518398524
25
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Instagram.
https://www.facebook.com/hel
p/instagram/14949482525759
6?helpref=uf_permalink
26
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Twitter.
https://help.twitter.com/es/safe
ty-and-security
27
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de Ayuda de
Linkedin.
https://safety.linkedin.com/
28
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Información sobre
cuentas robadas de
Whatsapp.
https://faq.whatsapp.com/es/g
eneral/26000244/?category=5
245246
29
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Centro de ayuda de
Google.
https://support.google.com/acc
ounts#topic=3382296
5. Ejemplos.
30
Recuperación de cuentas hackeadas y
robadas en redes sociales.
31
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://clipset.20minutos.es/el-ha
ckeo-de-instagram-ya-alcanza-a-
6-millones-de-influencers/
32
Recuperación de cuentas hackeadas y
robadas en redes sociales.
33
Recuperación de cuentas hackeadas y
robadas en redes sociales.
34
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
35
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
36
Recuperación de cuentas hackeadas y
robadas en redes sociales.
Hackeo a la cuenta de Pinterest y
Twitter de Mark Zuckerberg.
37
Recuperación de cuentas hackeadas y
robadas en redes sociales.
https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
Selva Orejón

Más contenido relacionado

Similar a smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENTTrendWatching
 
Internet y la reputación online de las marcas
Internet y la reputación online de las marcas Internet y la reputación online de las marcas
Internet y la reputación online de las marcas CarlosHerruz
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasHugo Aguayo
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminderfinanzkoenig
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password ReminderRichard Huett
 
AAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaAAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaCarlos Guadián
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 

Similar a smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING (20)

[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT[ES] trendwatching.com’s ONLIFE MANAGEMENT
[ES] trendwatching.com’s ONLIFE MANAGEMENT
 
Internet y la reputación online de las marcas
Internet y la reputación online de las marcas Internet y la reputación online de las marcas
Internet y la reputación online de las marcas
 
Presentación EPC2.012
Presentación EPC2.012 Presentación EPC2.012
Presentación EPC2.012
 
Blogs, redes sociales y Empresa
Blogs, redes sociales y EmpresaBlogs, redes sociales y Empresa
Blogs, redes sociales y Empresa
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
EPC2.012 folleto
EPC2.012 folletoEPC2.012 folleto
EPC2.012 folleto
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
ciudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajociudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajo
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y Tendencias
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Pin And Password Reminder
Pin And Password ReminderPin And Password Reminder
Pin And Password Reminder
 
Aapp Empresas Social Media
Aapp Empresas Social MediaAapp Empresas Social Media
Aapp Empresas Social Media
 
AAPP y empresas en la era de los social media
AAPP y empresas en la era de los social mediaAAPP y empresas en la era de los social media
AAPP y empresas en la era de los social media
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Blogs&Co
Blogs&CoBlogs&Co
Blogs&Co
 

Más de Selva Orejón

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Selva Orejón
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbrandingSelva Orejón
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGSelva Orejón
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingSelva Orejón
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionSelva Orejón
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleSelva Orejón
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoSelva Orejón
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaSelva Orejón
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoSelva Orejón
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerSelva Orejón
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidSelva Orejón
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoSelva Orejón
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONSelva Orejón
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axaSelva Orejón
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eaeSelva Orejón
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1Selva Orejón
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejonSelva Orejón
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingSelva Orejón
 

Más de Selva Orejón (20)

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 

Último

PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 

Último (20)

PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 

smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING

  • 1. Recuperación de cuentas hackeadas y robadas de redes sociales Selva Orejón
  • 2. Selva Orejón Directora ejecutiva de onbranding, consultora especializada en reputación online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi, UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía. Licenciada en Ciencias de la Comunicación, especialidad Publicidad y RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis Corporativa. Diplomada en Business Organization and Environment, University of Cambridge. Anteriormente: ● Gestora de Reputación Online de REPSOL YPF (Madrid). ● Responsable RR.PP y Community Management Grupo PLANETA. ● Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker). ● Fundadora y Vicepresidenta de AERCO-PSM. 2 @selvaorejon
  • 3. ÍNDICE 1) Protocolo de recuperación de cuentas. 2) Canales de denuncia. 3) Ejemplos. 3
  • 4. 1. Protocolos de recuperación de cuentas. 4 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 5. 5 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE FACEBOOK E, INSTAGRAM Y TWITTER: El hackeo en redes sociales lleva implícito un daño reputacional y de crisis de identidad. Los perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad real, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente hackeo pueden repercutir negativamente en la identidad digital y real del usuario.
  • 6. 6 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 7. 7 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 8. 8 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 9. 9 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 10. 10 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE WHATSAPP: Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la viralización de contenido de carácter privado, para el chantaje y para la extorsión, pero también para poner en riesgo la reputación y seguridad de un individuo, en caso de que el agresor decida secuestrar y hacerse con el control de la cuenta de Whatsapp de la víctima.
  • 11. 11 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 12. 12 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO DE RECUPERACIÓN DE UNA CUENTA DE GOOGLE: Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento, herramientas de trabajo, sincronización de contactos, y un largo etcétera que, en resumen, maneja grandes cantidades de datos de carácter personal y profesional, que en caso de pérdida o robo podría suponer un grave problema para el usuario.
  • 13. 13 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 14. 14 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 15. 15 Recuperación de cuentas hackeadas y robadas en redes sociales. 3)
  • 16. 16 Recuperación de cuentas hackeadas y robadas en redes sociales. PROTOCOLO PARA EL ROBO DE IPHONE/ANDROID: Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el sistema operativo Android son los dos grandes actores del segmento. En estos dispositivos los usuarios almacenan grandes cantidades de información sensible, como fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
  • 17. 17 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 18. 18 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 19. 19 Recuperación de cuentas hackeadas y robadas en redes sociales. 1)
  • 20. 20 Recuperación de cuentas hackeadas y robadas en redes sociales. 2)
  • 21. 2. Canales de denuncia. 21 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 22. 22 Recuperación de cuentas hackeadas y robadas en redes sociales. 1) Acudir a los canales de denuncia habilitados por: ● Mossos d’esquadra. ● Guardia Civil, delitos telemáticos. ● Policía Nacional (Brigada de Investigación Tecnológica).
  • 23. 23 Recuperación de cuentas hackeadas y robadas en redes sociales. 2) Utilizar los canales de denuncia internos de las plataformas de redes sociales para informar sobre situaciones no deseadas. Los menores de edad deben acudir a un adulto para buscar una solución. Posibilidades que ofrecen las principales plataformas:
  • 24. 24 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Facebook. https://www.facebook.com/help/1 216349518398524
  • 25. 25 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Instagram. https://www.facebook.com/hel p/instagram/14949482525759 6?helpref=uf_permalink
  • 26. 26 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Twitter. https://help.twitter.com/es/safe ty-and-security
  • 27. 27 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de Ayuda de Linkedin. https://safety.linkedin.com/
  • 28. 28 Recuperación de cuentas hackeadas y robadas en redes sociales. Información sobre cuentas robadas de Whatsapp. https://faq.whatsapp.com/es/g eneral/26000244/?category=5 245246
  • 29. 29 Recuperación de cuentas hackeadas y robadas en redes sociales. Centro de ayuda de Google. https://support.google.com/acc ounts#topic=3382296
  • 30. 5. Ejemplos. 30 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 31. 31 Recuperación de cuentas hackeadas y robadas en redes sociales. https://clipset.20minutos.es/el-ha ckeo-de-instagram-ya-alcanza-a- 6-millones-de-influencers/
  • 32. 32 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 33. 33 Recuperación de cuentas hackeadas y robadas en redes sociales.
  • 34. 34 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/
  • 35. 35 Recuperación de cuentas hackeadas y robadas en redes sociales. https://opendatasecurity.io/es/famosos-hackeados-una-lista-de-los-casos-mas-sonados/
  • 36. 36 Recuperación de cuentas hackeadas y robadas en redes sociales. Hackeo a la cuenta de Pinterest y Twitter de Mark Zuckerberg.
  • 37. 37 Recuperación de cuentas hackeadas y robadas en redes sociales. https://www.formulatv.com/noticias/famosos-espanoles-sufrieron-hackeo-88828/