http://www.javiteran.com
http://www.javiteran.com
TERMINOLOGÍA <ul><li>Firewall (cortafuegos) </li></ul><ul><ul><li>Elemento que controla todas las comunicaciones que se in...
TERMINOLOGÍA <ul><li>Página Web </li></ul><ul><ul><li>Documento electrónico que contiene información específica de un tema...
Tipos de cibercrimen http://www.javiteran.com
Spyware. I. ¿Qué es? <ul><li>El spyware o programas espías son aplicaciones que  recopilan información  sobre una persona ...
Spyware. II <ul><li>Los programas espía son siempre enviados por  ciberdelincuentes , que una vez los han desarrollado, lo...
Spyware. III. ¿Como llega? <ul><li>¿Cómo llega? </li></ul><ul><li>El spyware se instala en el equipo  sin que el usuario s...
Spam. I. ¿Qué es? <ul><li>El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número ...
Spam. II. ¿Quién lo envía? <ul><li>la  &quot;Red de bots&quot; , esto es, malware que infecta a usuarios para utilizarlos ...
Troyanos. I. ¿Qué es? <ul><li>El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en...
Troyanos. II <ul><li>Tienen la capacidad de eliminar ficheros.  </li></ul><ul><li>Destruir la información del disco duro. ...
Troyanos. III. Ejemplos <ul><li>En el ejemplo veremos como esconder en un programa nada peligroso (zoomit.exe: un programa...
Phishing. I. ¿Qué es? <ul><li>Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, ent...
Phishing. II. ¿Daños? <ul><li>Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas econ...
Phishing. III. Ejemplos y + <ul><li>Historia de Fraude por Internet de Daniel Guzman </li></ul><ul><li>Medidas de Protecci...
Phishing. III. Correo mulero http://www.javiteran.com
Otros tipos <ul><li>Rootkits </li></ul><ul><li>Adware </li></ul><ul><li>Dialers </li></ul><ul><li>Cookies </li></ul><ul><l...
Ingeniería Social. I <ul><li>Práctica de obtener  información  confidencial a través de la manipulación de  usuarios .  </...
Ingeniería Social. II <ul><li>Video de ejemplo </li></ul><ul><li>http://es.youtube.com/watch?v=Z0Q7FtmC-Fw </li></ul>http:...
Como protegernos I. <ul><li>SÓLO </li></ul><ul><li>SENTIDO </li></ul><ul><li>COMÚN </li></ul>http://www.javiteran.com
Como protegernos II <ul><li>No actuemos de SPAMERs. </li></ul><ul><li>Evitar en lo posible las descargas de las redes P2P....
Como protegernos II <ul><li>Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.  </li></ul><ul><l...
Como protegernos III <ul><li>Nunca envíe información personal o datos de tarjetas de crédito por mail ya que el correo ele...
<ul><li>DEMO </li></ul><ul><li>Analizador de red. Sniffer de red. </li></ul>http://www.javiteran.com
Como protegernos IV <ul><li>Borrar temporales del disco y de internet. </li></ul><ul><li>Limpieza del disco duro. </li></u...
Como protegernos V. <ul><li>No ser administrador del equipo. Utilizar una cuenta con permisos limitados. </li></ul><ul><li...
Como protegernos VI. <ul><li>Cuidado con las contraseñas y los recordatorios de contraseñas utilizados en varios servicios...
Sensatez.. <ul><li>Las llaves son las contraseñas </li></ul><ul><li>Diferentes para cada cosa </li></ul><ul><li>Complejas ...
Como protegernos VII. <ul><li>Seguridad y eficiencia del ordenador </li></ul><ul><ul><li>Mantenerla actualizada. WINDOWS U...
Acceso a la banca Online <ul><li>Siempre bajo páginas con el candado y que empiecen por https:// . DATOS CIFRADOS </li></u...
<ul><li>DEMO  </li></ul><ul><li>Keyloggers, robo de contraseñas y de datos bancarios. </li></ul>http://www.javiteran.com
RECOMENDACIONES GENERALES <ul><li>Seguridad en la navegación, chat y correo electrónico </li></ul><ul><ul><li>No emplear n...
RECOMENDACIONES GENERALES <ul><li>Seguridad en la navegación, chat y correo electrónico (cont.) </li></ul><ul><ul><li>No o...
y Solidaridad... <ul><li>Para mandar grandes archivos hay cosas mejores que el mail </li></ul><ul><ul><li>El mail tiene un...
Cuidar los recursos <ul><li>Acceso físico por terceros indeseables </li></ul><ul><ul><li>ordenador, discos, CD-ROM... </li...
Reglas básica: prudencia <ul><li>Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC...
‘ Puertas de entrada’  <ul><li>Múltiples vías:  </li></ul><ul><ul><li>A través de otras personas (CD, DVD, memorias USB, e...
Lucha contra el spam:  <ul><li>No incrementarlo...  </li></ul><ul><li>La Solidaridad mal entendida... HOAX:  </li></ul><ul...
Optimismo, pero...  <ul><li>Estar preparados para lo peor:  </li></ul><ul><ul><li>¡Copias de seguridad!. </li></ul></ul><u...
Enlaces interesantes <ul><li>Derechos de Niños y Niñas y deberes de Padres y Madres. AGPD . (obligada lectura). </li></ul>...
<ul><li>LOS ANTIVIRUS NO SON INFALIBLES </li></ul><ul><li>La recomendación final y única </li></ul><ul><li>SENTIDO COMÚN <...
<ul><li>FIN  </li></ul><ul><li>[email_address] </li></ul><ul><li>http://www.javiteran.com </li></ul><ul><li>http://informa...
Upcoming SlideShare
Loading in …5
×

200810 Seguridad En La Red

3,951 views
3,815 views

Published on

Curso de Seguridad en Internet impartido por Javier Terán González (javiteran). http://www.javiteran.com
en el Ayuntamiento de Medio Cudeyo

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,951
On SlideShare
0
From Embeds
0
Number of Embeds
884
Actions
Shares
0
Downloads
59
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • 200810 Seguridad En La Red

    1. 1. http://www.javiteran.com
    2. 2. http://www.javiteran.com
    3. 3. TERMINOLOGÍA <ul><li>Firewall (cortafuegos) </li></ul><ul><ul><li>Elemento que controla todas las comunicaciones que se intercambian con Internet en función de políticas impuestas de permiso o impedimento </li></ul></ul><ul><li>Filtro de contenido </li></ul><ul><ul><li>Herramienta que permite controlar el acceso a sitios Web en función de políticas impuestas de permiso o impedimento </li></ul></ul><ul><li>Sitio Web </li></ul><ul><ul><li>Conjunto de páginas Web referentes a un tema en particular, con un nombre de dominio y dirección en Internet específicos </li></ul></ul>http://www.javiteran.com
    4. 4. TERMINOLOGÍA <ul><li>Página Web </li></ul><ul><ul><li>Documento electrónico que contiene información específica de un tema en particular </li></ul></ul><ul><li>E-mail o correo electrónico </li></ul><ul><ul><li>Servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos </li></ul></ul><ul><li>Mensajería instantánea o chat </li></ul><ul><ul><li>Intercambio en tiempo real con otras personas de mensajes escritos, voz y video. Para esta comunicación se emplea el Internet y es común que utilizar pseudónimos llamados nick </li></ul></ul>http://www.javiteran.com
    5. 5. Tipos de cibercrimen http://www.javiteran.com
    6. 6. Spyware. I. ¿Qué es? <ul><li>El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. </li></ul><ul><li>De toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios </li></ul>http://www.javiteran.com
    7. 7. Spyware. II <ul><li>Los programas espía son siempre enviados por ciberdelincuentes , que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen. </li></ul>http://www.javiteran.com
    8. 8. Spyware. III. ¿Como llega? <ul><li>¿Cómo llega? </li></ul><ul><li>El spyware se instala en el equipo sin que el usuario se dé cuenta . Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. </li></ul><ul><li>Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones. </li></ul>http://www.javiteran.com
    9. 9. Spam. I. ¿Qué es? <ul><li>El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. </li></ul><ul><li>Tipos </li></ul><ul><ul><li>El spam con fines comerciales. </li></ul></ul><ul><ul><li>El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. </li></ul></ul><ul><ul><li>El spam con fines fraudulentos. </li></ul></ul><ul><ul><li>Envío de presentaciones a todos los amigos. </li></ul></ul>http://www.javiteran.com
    10. 10. Spam. II. ¿Quién lo envía? <ul><li>la &quot;Red de bots&quot; , esto es, malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello. </li></ul>http://www.javiteran.com
    11. 11. Troyanos. I. ¿Qué es? <ul><li>El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos . </li></ul><ul><li>Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instala en el equipo infectado un segundo programa; el troyano en sí. </li></ul>http://www.javiteran.com <ul><li>El porcentaje del tráfico de Malware que representan los troyanos es: 35.38% </li></ul>
    12. 12. Troyanos. II <ul><li>Tienen la capacidad de eliminar ficheros. </li></ul><ul><li>Destruir la información del disco duro. </li></ul><ul><li>Pueden capturar y reenviar datos confidenciales a una dirección externa. </li></ul><ul><li>Permiten que un posible intruso controle nuestro ordenador de forma remota. </li></ul><ul><li>Pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Debido a esta particular característica, son muy utilizados por los ciberdelincuentes para robar datos bancarios. </li></ul>http://www.javiteran.com
    13. 13. Troyanos. III. Ejemplos <ul><li>En el ejemplo veremos como esconder en un programa nada peligroso (zoomit.exe: un programa para hacer zoom de pantalla) un troyano. </li></ul><ul><li>Calimocho y Netbus </li></ul>http://www.javiteran.com
    14. 14. Phishing. I. ¿Qué es? <ul><li>Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. </li></ul><ul><li>Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. </li></ul>http://www.javiteran.com
    15. 15. Phishing. II. ¿Daños? <ul><li>Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. </li></ul>http://www.javiteran.com
    16. 16. Phishing. III. Ejemplos y + <ul><li>Historia de Fraude por Internet de Daniel Guzman </li></ul><ul><li>Medidas de Protección contra Troyanos bancarios </li></ul><ul><li>10 consejos contra el phishing </li></ul>http://www.javiteran.com
    17. 17. Phishing. III. Correo mulero http://www.javiteran.com
    18. 18. Otros tipos <ul><li>Rootkits </li></ul><ul><li>Adware </li></ul><ul><li>Dialers </li></ul><ul><li>Cookies </li></ul><ul><li>Exploits </li></ul><ul><li>Virus </li></ul>http://www.javiteran.com
    19. 19. Ingeniería Social. I <ul><li>Práctica de obtener información confidencial a través de la manipulación de usuarios . </li></ul><ul><li>El principio que sustenta la ingeniería social es el que en cualquier sistema &quot; los usuarios son el eslabón débil &quot;. </li></ul><ul><li>Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente </li></ul>http://www.javiteran.com
    20. 20. Ingeniería Social. II <ul><li>Video de ejemplo </li></ul><ul><li>http://es.youtube.com/watch?v=Z0Q7FtmC-Fw </li></ul>http://www.javiteran.com
    21. 21. Como protegernos I. <ul><li>SÓLO </li></ul><ul><li>SENTIDO </li></ul><ul><li>COMÚN </li></ul>http://www.javiteran.com
    22. 22. Como protegernos II <ul><li>No actuemos de SPAMERs. </li></ul><ul><li>Evitar en lo posible las descargas de las redes P2P. (ancho de banda y virus) </li></ul><ul><li>Deberá evitarse acceder a los sitios web a través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros. </li></ul><ul><li>Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, se borrarán del equipo periódicamente los archivos temporales y las &quot;cookies“. </li></ul>http://www.javiteran.com
    23. 23. Como protegernos II <ul><li>Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. </li></ul><ul><li>Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control  Agregar–Quitar Programas. </li></ul><ul><li>Si así no consigue desinstalarlo ejecute su programa anti-virus. </li></ul><ul><li>Instale un programa anti spyware. </li></ul>http://www.javiteran.com
    24. 24. Como protegernos III <ul><li>Nunca envíe información personal o datos de tarjetas de crédito por mail ya que el correo electrónico no es un método seguro para transmitir ese tipo de información, tampoco lo haga por programas de mensajes instantáneos como el MSN Messenger, icq, o yahoo messenger, entre los mas conocidos. </li></ul>http://www.javiteran.com
    25. 25. <ul><li>DEMO </li></ul><ul><li>Analizador de red. Sniffer de red. </li></ul>http://www.javiteran.com
    26. 26. Como protegernos IV <ul><li>Borrar temporales del disco y de internet. </li></ul><ul><li>Limpieza del disco duro. </li></ul>http://www.javiteran.com
    27. 27. Como protegernos V. <ul><li>No ser administrador del equipo. Utilizar una cuenta con permisos limitados. </li></ul><ul><li>Utilizar una contraseña segura. </li></ul>http://www.javiteran.com
    28. 28. Como protegernos VI. <ul><li>Cuidado con las contraseñas y los recordatorios de contraseñas utilizados en varios servicios. </li></ul>http://www.javiteran.com <ul><li>UNA CADENA SIEMPRE SE ROMPE POR EL ESLABÓN MÁS DÉBIL </li></ul>
    29. 29. Sensatez.. <ul><li>Las llaves son las contraseñas </li></ul><ul><li>Diferentes para cada cosa </li></ul><ul><li>Complejas </li></ul><ul><li>Sin sentido </li></ul><ul><li>Memorizarlas. (No Pos-it en el monitor) </li></ul><ul><li>Discrección </li></ul>http://www.javiteran.com
    30. 30. Como protegernos VII. <ul><li>Seguridad y eficiencia del ordenador </li></ul><ul><ul><li>Mantenerla actualizada. WINDOWS UPDATE. </li></ul></ul><ul><ul><li>No descargar ni instalar software de procedencia dudosa. </li></ul></ul><ul><ul><li>Emplear un firewall. </li></ul></ul><ul><ul><li>Instalar software especializado: </li></ul></ul><ul><ul><ul><li>Anti-virus. Existen On-line. </li></ul></ul></ul><ul><ul><ul><li>Anti-spam. </li></ul></ul></ul><ul><ul><ul><li>Anti-spyware. </li></ul></ul></ul><ul><ul><ul><li>Mantenerlos activos y actualizados. </li></ul></ul></ul>http://www.javiteran.com
    31. 31. Acceso a la banca Online <ul><li>Siempre bajo páginas con el candado y que empiecen por https:// . DATOS CIFRADOS </li></ul>http://www.javiteran.com
    32. 32. <ul><li>DEMO </li></ul><ul><li>Keyloggers, robo de contraseñas y de datos bancarios. </li></ul>http://www.javiteran.com
    33. 33. RECOMENDACIONES GENERALES <ul><li>Seguridad en la navegación, chat y correo electrónico </li></ul><ul><ul><li>No emplear nuestra dirección de correo personal o laboral en sitios públicos (foros de discusión, grupos de noticias, salas de chat, sitios de interés, otros). </li></ul></ul><ul><ul><li>Incluso tener dos direcciones de correo. </li></ul></ul><ul><ul><ul><li>Una mas personal. </li></ul></ul></ul><ul><ul><ul><li>Otra para la basura. </li></ul></ul></ul>http://www.javiteran.com
    34. 34. RECOMENDACIONES GENERALES <ul><li>Seguridad en la navegación, chat y correo electrónico (cont.) </li></ul><ul><ul><li>No ofrecer datos personales, dirección, fotos, otros </li></ul></ul><ul><ul><li>No creer todo lo que nos dicen </li></ul></ul><ul><ul><li>No distribuir o difundir todo lo que nos pidan </li></ul></ul><ul><ul><li>Si recibimos mensajes de correo electrónico no deseado o de procedencia dudosa: </li></ul></ul><ul><ul><ul><li>Eliminarlos sin abrirlos </li></ul></ul></ul><ul><ul><ul><li>No responderlos </li></ul></ul></ul><ul><ul><li>Incrementar la seguridad y privacidad </li></ul></ul><ul><ul><li>Supervisar las transacciones en línea </li></ul></ul>http://www.javiteran.com
    35. 35. y Solidaridad... <ul><li>Para mandar grandes archivos hay cosas mejores que el mail </li></ul><ul><ul><li>El mail tiene un receptor... O muchos (listas de mail) </li></ul></ul><ul><ul><li>Considerar la capacidad del receptor ... </li></ul></ul><ul><ul><ul><li>Forma de conexión.... </li></ul></ul></ul><ul><ul><ul><li>Utilidad... </li></ul></ul></ul><ul><ul><ul><li>Filtros </li></ul></ul></ul><ul><ul><li>Alternativas: dar url, ponerlo en web, correo postal!, servidores de ficheros como skydrive, etc. </li></ul></ul>http://www.javiteran.com
    36. 36. Cuidar los recursos <ul><li>Acceso físico por terceros indeseables </li></ul><ul><ul><li>ordenador, discos, CD-ROM... </li></ul></ul><ul><li>Acceso remoto </li></ul><ul><ul><li>¿Quién puede estar interesado en mi persona? - Recoger datos de terceras personas. - Medio para atacar a otros. - Fines destructivos </li></ul></ul>http://www.javiteran.com
    37. 37. Reglas básica: prudencia <ul><li>Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc </li></ul><ul><li>Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades) </li></ul>http://www.javiteran.com
    38. 38. ‘ Puertas de entrada’ <ul><li>Múltiples vías: </li></ul><ul><ul><li>A través de otras personas (CD, DVD, memorias USB, etc.). </li></ul></ul><ul><ul><li>Como parte del código de otros programas ejecutables normales que conseguimos en la red. </li></ul></ul><ul><ul><li>Intercambio de ficheros P2P (tipo Napster, videos, emule, ares...), </li></ul></ul><ul><ul><li>Ficheros adjuntos de mail, recibidos por IRC, por messenger, etc. </li></ul></ul>http://www.javiteran.com
    39. 39. Lucha contra el spam: <ul><li>No incrementarlo... </li></ul><ul><li>La Solidaridad mal entendida... HOAX: </li></ul><ul><ul><li>&quot;Cuidado, virus muy peligroso!. </li></ul></ul><ul><ul><li>“ mande este mail a toda su lista de contactos” </li></ul></ul><ul><ul><li>“ no rompa la cadena...” </li></ul></ul><ul><ul><li>Fotos maravillosas del “CARIBE”. </li></ul></ul>http://www.javiteran.com
    40. 40. Optimismo, pero... <ul><li>Estar preparados para lo peor: </li></ul><ul><ul><li>¡Copias de seguridad!. </li></ul></ul><ul><ul><li>Guardar las copias fuera del propio ordenador </li></ul></ul><ul><ul><ul><li>Otro disco duro portatil </li></ul></ul></ul><ul><ul><ul><li>Memorias USB </li></ul></ul></ul><ul><ul><ul><li>CD-ROM/DVD </li></ul></ul></ul><ul><li>Estar al día </li></ul>http://www.javiteran.com
    41. 41. Enlaces interesantes <ul><li>Derechos de Niños y Niñas y deberes de Padres y Madres. AGPD . (obligada lectura). </li></ul><ul><li>Recomendaciones dirigidas a usuarios de internet. (obligada lectura). </li></ul><ul><li>FAQ sobre el filtro AntiPhishing de Microsoft </li></ul><ul><li>Todo lo que debe saber acerca del Phishing </li></ul><ul><li>Grupo de delitos telemáticos de la Guardia Civil (España) </li></ul>http://www.javiteran.com
    42. 42. <ul><li>LOS ANTIVIRUS NO SON INFALIBLES </li></ul><ul><li>La recomendación final y única </li></ul><ul><li>SENTIDO COMÚN </li></ul>http://www.javiteran.com
    43. 43. <ul><li>FIN </li></ul><ul><li>[email_address] </li></ul><ul><li>http://www.javiteran.com </li></ul><ul><li>http://informatica.javiteran.com </li></ul>http://www.javiteran.com

    ×