• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seminario - Conceptos básicos de seguridad informática
 

Seminario - Conceptos básicos de seguridad informática

on

  • 681 views

 

Statistics

Views

Total Views
681
Views on SlideShare
678
Embed Views
3

Actions

Likes
0
Downloads
15
Comments
0

1 Embed 3

https://twitter.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seminario - Conceptos básicos de seguridad informática Seminario - Conceptos básicos de seguridad informática Presentation Transcript

    • Miguel Ángel Arroyo Moreno @Miguel_Arroyo76www.proxyconsulting.es @PxyConsultingwww.aconsaseguridad.com @AconsaSeguridad
    • Índice Tu antivirus; ponlo a prueba. Comprueba tus contraseñas. Seguridad en redes sociales: Facebook. Demostración de privacidad Web. Comprueba la seguridad de tu Wi-Fi. Wi-Fi abierta, ¿suerte ó trampa?
    • www.hacking-etico.com @Miguel_Arroyo76
    • Introducción
    • La importancia de los antivirus Necesidad de un buen antivirus. No necesariamente de pago. Algunos ejemplos de antivirus gratuitos:  Avira  Avast  AVG Mantener el antivirus actualizado. Diferenciar entre Agente y Escáner
    • Introducción
    • Ordenadores zombis y botnets ¿Cómo se puede convertir mi ordenador en un ordenador zombi? ¿Para qué quiere un atacante un ordenador zombi? ¿Qué es una botnet? ¿Para qué sirven? Algunos ejemplos: Anonymous VS Policía
    • Poner a prueba nuestro antivirus Importante: NO USAR NUNCA ANTIVIRUS CRACKEADOS. Pueden estar TROYANIZADOS. No recurrir a repositorios de amenazas reales. Usar herramientas y repositorios legales y controlados para realizar test a nuestro software antivirus. EICAR: European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos).
    • www.hacking-etico.com @Miguel_Arroyo76
    • Diccionarios de contraseñas ¿Sabías que existen diccionarios de las contraseñas más usadas? Desde nombres propios, nombres de países, fechas importantes, nombres de personajes famosos…. Preparados para ser usados con herramientas que automatizan los intentos de autentificación.
    • Fuerza bruta Si la contraseña no se encuentra en los diccionarios, el atacante optará por la opción de fuerza bruta. La fuerza bruta consiste en probar todas las combinaciones posibles dadas en un conjunto de caracteres. De ahí que se aconseja que la contraseña tenga al menos 8 caracteres y se usen minúsculas, mayúsculas, dígitos, caracteres especiales…
    • Fortaleza de una contraseña Al crear una contraseña tenemos que tener en cuenta las dos técnicas de ataque a contraseñas que existen; fuerza bruta y diccionario. Evita nombres, fechas, personajes, cantantes, mascotas, países… ya que pueden ser susceptibles de aparecer en algún diccionario. Mezcla minúsculas, mayúsculas, dígitos, caracteres especiales… hará que la duración de la fuerza bruta sea de años o incluso décadas…
    • www.hacking-etico.com @Miguel_Arroyo76
    • Seguridad en Facebook Numerosas opciones de seguridad. Facebook con navegación segura. Notificaciones de inicio de sesión desde dispositivos desconocidos. Aprobaciones de inicio de sesión desde dispositivos desconocidos. Contraseñas de aplicaciones.
    •  Activa la navegación segura para que tu comunicación sea cifrada, mediante conexión SSL. El protocolo de navegación que se usa es HTTPS en lugar del HTTP habitual. En caso de captura de tráfico o intercepción de tráfico por terceros, éste irá cifrado.
    •  ¿Quieres que te avisen cuando haya un intento de conexión desde un dispositivo desconocido? Avisos vía e-mail. Avisos vía SMS.
    •  ¿Qué hacer en caso de que un dispositivo desconocido intente iniciar sesión con nuestra cuenta? Si soy el propietario de la cuenta, introducir código. Si no lo soy, no podré acceder sin código.
    •  ¿Y qué ocurre con mis aplicaciones Facebook si activo la introducción de código? Puedo crear una contraseña para aplicaciones. Así no tengo que usar la misma que uso para entrar en Facebook. Interesante, ¿verdad?
    • www.hacking-etico.com @Miguel_Arroyo76
    • A tener en cuenta: Existen varios tipos de cifrados (WEP, WPA, WPA2…). WEP es vulnerable. Obtener contraseña es cuestión de minutos. WPA y WPA2 son cifrados seguros, aunque hay fabricantes cuyos routers tienen contraseñas predecibles.
    • Ejemplo de crack de clave WEP…
    • Consejos para la red Wi-Fi:No usar bajo ningún concepto el tipo de cifrado WEP.Usar cifrado WPA ó WPA2.Cambiar la contraseña (fuerte) que viene por defecto.Opcional: aplicar filtrado MAC.
    • www.hacking-etico.com @Miguel_Arroyo76
    • No confíes en redes ajenas En una red pública, no estás solo. Hay más usuarios, y quizás no todos con buenas intenciones. Mediante técnicas de captura de tráfico, nos pueden capturar credenciales de redes sociales, correo electrónico… Aprende a identificar la puerta de enlace. Aprende a descubrir si alguien ha envenenado la red.
    • Man in the middle (mitm) Este ataque consiste en “engañar” a los equipos de la red. El atacante se hace pasar por la puerta de enlace (router). Todo el tráfico pasa por la máquina del atacante antes de entrar/salir a Internet. Nombre de usuario, contraseñas y otros datos pasan por el PC del atacante.
    • www.hacking-etico.com @Miguel_Arroyo76