SlideShare a Scribd company logo
1 of 49
Download to read offline
Toni de la Fuente
toni@blyx.com blog:blyx.com twitter: @ToniBlyx
Virus
Malware
Creepware
Spyware
Troyanos
GusanosSPAM
Ingeniería SocialSpoofing
Phishing
Pharming
Grooming
Sextorsión
Cyberbulling Scam
HOAXPedofilia
Ransomware
“El cibercrimenya mueve más dinero que el
narcotráfico, la trata de blancas o el tráfico de armas.”
Antonio Salas
Cyberbaiting
¡ Internet
¡ Redes Sociales
¡ Diccionario de Amenazas
¡ Consejos y Buenas Prácticas
§ Móviles yTabletas
§ Contraseñas
§ Cookies
¡ Internet de las Cosas
¡ Referencias y Agradecimientos
— Papá ¿sabes algo de inglés?
— Claro
— ¿Qué es un hacker?
— Es hacker mater y se dice cuando ganas al
ajedrez
— ¿Seguro?
— Segureision
“Internet es positivo porque nos une, nos
conecta. Incluso a las personas mayores. El estar
conectado nos prolonga la vida y no solamente
añade años a la vida, sino vida a los años.”
Luis Rojas Marcos
¡ Inicios
http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html
http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko
¡ Malware
§ Virus: programamaliciosoque afecta alSistema
Operativo o Programas, modificándolos,borrándoloso
dañándolos
§ Gusanos: tipos de virus que se replicany propagan
§ Troyanos: puede parecer un programaútil pero que tiene
una puerta trasera y permite accedera tus datos
§ Ransomware: programamaliciosoque restringe el acceso
a informacióndelsistema
§ Creepware: programa espíaque usa la webcam y
micrófono
§ Spyware: programaespía de múltiples propósitos
¡ Ingeniería Social
§ SPAM: correo no deseado
§ Spoofing: técnicapara hacer creer al usuario que usa una web o
sistema que realmente no es legítimo
§ Phishing: adquirir información confidencialdeforma
fraudulenta como contraseñas,datosbancarios,etc.
§ Scam: estafaspor correo electrónicoo websque ofrecen
productosfalsos
§ HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios
de internet
§ Rogue: programa que engañapareciendoun codec de video o
complementoaparentementenecesarioy que genera ventanas
o pide accionesal usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque
está accediendo
¡ Grooming (acicalar):conductasy accionesdeun adulto para
ganarsela amistadde un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantajea una personacon videos o
imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónicapara
acosar a una personao grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo,
difundiendolo
¡ Pedofilia: es una parafilia que consisteen excitación oplacer
mediante actividadeso fantasíassexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS):técnicausada para
inundar de conexionesy dejar inactivoun recurso en la red (como
tirar un sitio web)
http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html
“La desconfianza es la madre de la seguridad”
Aristófenes
¡ Las Apps y sus recursos
¡ Sexting y fotos o videos comprometidos
¡ GPS
§ Compartir informaciónsinquerer
¡ WiFis públicas
¡ Contraseña y/o PIN
¡ Antivirus
¡ Jailbreak y App Stores
¡ Siempre actualizado
¡ Dispositivos de amigos
¡ Regalar, ceder o vender un dispositivo
¡ Robo del dispositivo (IMEI y programa de localización)
¡ Copia de seguridad
¡ SistemaOperativo Actualizado
§ Desde sitios de confianza: fabricante
¡ Asegurar el SistemaOperativo
§ Privilegios restringidos, nunca Administrador
§ No compartir carpetas
§ Desactivar ejecución de USB
§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
¡ Antivirus
§ Original
§ Actualizado
§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)
¡ Utiliza ProgramasOriginales
§ Alternativa en Software Libre
▪ LibreOffice,etc.
¡ SPAM
§ Adjuntos
§ Filtros Anti-SPAM
§ No reenvíes cadenas de correo electrónico
¡ Phishing
§ No confíes
§ No accedas a tu banco desde sitios públicos
§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
¡ Redes Sociales
§ Amigos que no conocemos
§ Compartir información “muy” personal
§ Configurar el perfil de forma privada
§ Citas a ciegas (físicas o virtuales)
§ Descargar archivos de mensajes de desconocidos
§ Respeta como en la vida real
§ Búscate en Google
¡ ComprasOn-line
§ Sitios web de confianza, conocidos y reputados
§ Tarjeta de crédito dedicada
§ Revisa los movimientos en tu banco
§ Evita redWiFi o sistemas públicos
§ Evita enlaces de correos y anuncios
§ HTTPS!!!
¡ Ordenadores Compartidos
§ Navegador: modo incógnito o seguro
§ No guardar credenciales
¡ WiFi públicas
§ Evítalas
§ Cuidado con las Apps en móviles y tabletas
§ Cortafuegos
¡ Redes P2P
§ Antivirus
§ Carpeta compartida
§ Malware
§ Tamaños de archivo coherentes
§ Descargas con ”premio”
¡ Mensajería
§ Contactos
§ Enlaces
§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
¡ Control Parental
§ Para cada plataforma
¡ Denuncia!
§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
¡ Seguridad Física
§ Tapa la cámara
§ Apaga el ordenador, router, WiFi si no los usas.
§ Elementos desconocidos en el teclado
(keyloggers)
¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury”
¡ Desinterés repentino
¡ Wearables, pinganillos,smartwatchy exámenes
¡ Uso de la red del colegioo instituto
¡ Grabar o fotografiara un profesor
¡ Grabar agresiones
¡ Desnudos
¡ Hijos y dispositivosde los padres
¡ Deberes y la nube
¡ Videojuegos:
§ Griefers: acoso dentro de losjuegos, roban elementosvirtualespara
hacer trampasy estafas
§ Entender el argot ”gamer”
¡ Fáciles de recordar pero que resulten difíciles de
adivinar a los demás
§ Iniciales en poemas,frases, etc.
§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)
¡ Úsalas en todos los dispositivos
¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)
¡ No reveles-compartas jamás tu contraseña a
nadie
¡ No utilices la misma contraseña para sitios web
distintos
¡ Segundo Factor de Autenticación
¡ Al menos 8 caracteres
¡ Incluye números, mayúsculas y símbolos
¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:
▪ KeePass / KeePassX
▪ 1Password
▪ LastPass
¡ https://howsecureismypassword.net
¡ Huella digital del usuario
¡ Datos para mejorar la experiencia de usuario
¡ Información del usuario sobre la visita
¡ Dónde has ido
¡ Qué has hecho
¡ Datos del usuario
¡ Información personal proporcionada
¡ Información del navegador y ordenador
¡ Navegación anónima
§ GoogleChrome
§ Mozilla Firefox
¡ Bloqueadores de anuncios:
§ AdBlock Plus
¡ Conexión de
elementos cotidianos a
Internet (Wikipedia)
¡ Billones de objetos
§ Wearables
§ Termostatos y otros
sensores
§ Frigoríficos
§ Lavadoras
§ Microondas
§ Vitrocerámicas
§ Paquetes y sobres
§ Lámparas
§ Maletas
§ Tarjetas de crédito
§ Coches y motos
§ Contadores
§ Juguetes
§ TVs
§ Centros Multimedia
§ Alarmas
§ Camaras de seguridad
Información + Educación
=
Internet Seguro
¡ X1Red+Segura: Libro gratuito
realizado por Ángel-Pablo Avilés
(Angelucho)
§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libro
escrito por Ángel-Pablo Avilés
(Angelucho) y Kepa Paul Larrañaga
§ 60 casossobre situacionesposibles
§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-
duo/8231/4294967101
“Nosotros somos nuestra mayor vulnerabilidad, pero
también somos nuestro mejor antivirus”
Angel-Pablo Aviles
http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio-
20151221130334-rc.html
https://www.boe.es/

More Related Content

What's hot

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacionPedro Teran
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

What's hot (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Redes
RedesRedes
Redes
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Similar to Seguridad en Internet para todos los públicos

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...FormacionCientifica
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 

Similar to Seguridad en Internet para todos los públicos (20)

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 

More from Toni de la Fuente

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceToni de la Fuente
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceToni de la Fuente
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoToni de la Fuente
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessToni de la Fuente
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Toni de la Fuente
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitToni de la Fuente
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfrescoToni de la Fuente
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017Toni de la Fuente
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Toni de la Fuente
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYToni de la Fuente
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices GuideToni de la Fuente
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Toni de la Fuente
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperToni de la Fuente
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Toni de la Fuente
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoToni de la Fuente
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Toni de la Fuente
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Toni de la Fuente
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaToni de la Fuente
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Toni de la Fuente
 

More from Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
 

Recently uploaded

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Recently uploaded (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Seguridad en Internet para todos los públicos

  • 1. Toni de la Fuente toni@blyx.com blog:blyx.com twitter: @ToniBlyx
  • 2. Virus Malware Creepware Spyware Troyanos GusanosSPAM Ingeniería SocialSpoofing Phishing Pharming Grooming Sextorsión Cyberbulling Scam HOAXPedofilia Ransomware “El cibercrimenya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.” Antonio Salas Cyberbaiting
  • 3.
  • 4. ¡ Internet ¡ Redes Sociales ¡ Diccionario de Amenazas ¡ Consejos y Buenas Prácticas § Móviles yTabletas § Contraseñas § Cookies ¡ Internet de las Cosas ¡ Referencias y Agradecimientos
  • 5. — Papá ¿sabes algo de inglés? — Claro — ¿Qué es un hacker? — Es hacker mater y se dice cuando ganas al ajedrez — ¿Seguro? — Segureision
  • 6. “Internet es positivo porque nos une, nos conecta. Incluso a las personas mayores. El estar conectado nos prolonga la vida y no solamente añade años a la vida, sino vida a los años.” Luis Rojas Marcos
  • 9.
  • 10.
  • 11. ¡ Malware § Virus: programamaliciosoque afecta alSistema Operativo o Programas, modificándolos,borrándoloso dañándolos § Gusanos: tipos de virus que se replicany propagan § Troyanos: puede parecer un programaútil pero que tiene una puerta trasera y permite accedera tus datos § Ransomware: programamaliciosoque restringe el acceso a informacióndelsistema § Creepware: programa espíaque usa la webcam y micrófono § Spyware: programaespía de múltiples propósitos
  • 12.
  • 13. ¡ Ingeniería Social § SPAM: correo no deseado § Spoofing: técnicapara hacer creer al usuario que usa una web o sistema que realmente no es legítimo § Phishing: adquirir información confidencialdeforma fraudulenta como contraseñas,datosbancarios,etc. § Scam: estafaspor correo electrónicoo websque ofrecen productosfalsos § HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios de internet § Rogue: programa que engañapareciendoun codec de video o complementoaparentementenecesarioy que genera ventanas o pide accionesal usuario. § Otras estafas: Ofertas de trabajo, mulas, etc.
  • 14.
  • 15. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque está accediendo ¡ Grooming (acicalar):conductasy accionesdeun adulto para ganarsela amistadde un menor y poder abusar sexualmente de él ¡ Sextorsión: extorsión sexual, chantajea una personacon videos o imágenes sexuales (sexting) ¡ Cyberbulling (Ciberacoso): uso de información electrónicapara acosar a una personao grupo de personas ¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo ¡ Pedofilia: es una parafilia que consisteen excitación oplacer mediante actividadeso fantasíassexuales con menores de edad ¡ Ataque Denegación de Servicio (DoS):técnicausada para inundar de conexionesy dejar inactivoun recurso en la red (como tirar un sitio web)
  • 17. “La desconfianza es la madre de la seguridad” Aristófenes
  • 18.
  • 19. ¡ Las Apps y sus recursos ¡ Sexting y fotos o videos comprometidos ¡ GPS § Compartir informaciónsinquerer ¡ WiFis públicas ¡ Contraseña y/o PIN ¡ Antivirus ¡ Jailbreak y App Stores ¡ Siempre actualizado ¡ Dispositivos de amigos ¡ Regalar, ceder o vender un dispositivo ¡ Robo del dispositivo (IMEI y programa de localización) ¡ Copia de seguridad
  • 20.
  • 21. ¡ SistemaOperativo Actualizado § Desde sitios de confianza: fabricante ¡ Asegurar el SistemaOperativo § Privilegios restringidos, nunca Administrador § No compartir carpetas § Desactivar ejecución de USB § Ver extensión de archivos y archivos ocultos ¡ Contraseñas Fuertes http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
  • 22. ¡ Antivirus § Original § Actualizado § El mejor antivirus eres tú (y la mayor vulnerabilidad) ¡ Utiliza ProgramasOriginales § Alternativa en Software Libre ▪ LibreOffice,etc.
  • 23. ¡ SPAM § Adjuntos § Filtros Anti-SPAM § No reenvíes cadenas de correo electrónico ¡ Phishing § No confíes § No accedas a tu banco desde sitios públicos § No añadas barras al navegador http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
  • 24. ¡ Redes Sociales § Amigos que no conocemos § Compartir información “muy” personal § Configurar el perfil de forma privada § Citas a ciegas (físicas o virtuales) § Descargar archivos de mensajes de desconocidos § Respeta como en la vida real § Búscate en Google
  • 25. ¡ ComprasOn-line § Sitios web de confianza, conocidos y reputados § Tarjeta de crédito dedicada § Revisa los movimientos en tu banco § Evita redWiFi o sistemas públicos § Evita enlaces de correos y anuncios § HTTPS!!!
  • 26. ¡ Ordenadores Compartidos § Navegador: modo incógnito o seguro § No guardar credenciales ¡ WiFi públicas § Evítalas § Cuidado con las Apps en móviles y tabletas § Cortafuegos
  • 27. ¡ Redes P2P § Antivirus § Carpeta compartida § Malware § Tamaños de archivo coherentes § Descargas con ”premio” ¡ Mensajería § Contactos § Enlaces § Adjuntos http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
  • 28. ¡ Control Parental § Para cada plataforma ¡ Denuncia! § https://www.gdt.guardiacivil.es/webgdt/pinforma r.php
  • 29. ¡ Seguridad Física § Tapa la cámara § Apaga el ordenador, router, WiFi si no los usas. § Elementos desconocidos en el teclado (keyloggers)
  • 30. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury” ¡ Desinterés repentino ¡ Wearables, pinganillos,smartwatchy exámenes ¡ Uso de la red del colegioo instituto ¡ Grabar o fotografiara un profesor ¡ Grabar agresiones ¡ Desnudos ¡ Hijos y dispositivosde los padres ¡ Deberes y la nube ¡ Videojuegos: § Griefers: acoso dentro de losjuegos, roban elementosvirtualespara hacer trampasy estafas § Entender el argot ”gamer”
  • 31.
  • 32.
  • 33. ¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás § Iniciales en poemas,frases, etc. § Tv3calfqafsR! (tanto va el cántaro a la fuente que al final se rompe!) ¡ Úsalas en todos los dispositivos ¡ Cambia las contraseñas por defecto (wifi, cámaras, alarmas, etc.) ¡ No reveles-compartas jamás tu contraseña a nadie ¡ No utilices la misma contraseña para sitios web distintos
  • 34. ¡ Segundo Factor de Autenticación ¡ Al menos 8 caracteres ¡ Incluye números, mayúsculas y símbolos ¡ La mejor contraseña es la que no conoces § Gestores de contraseñas: ▪ KeePass / KeePassX ▪ 1Password ▪ LastPass
  • 36. ¡ Huella digital del usuario ¡ Datos para mejorar la experiencia de usuario ¡ Información del usuario sobre la visita ¡ Dónde has ido ¡ Qué has hecho ¡ Datos del usuario ¡ Información personal proporcionada ¡ Información del navegador y ordenador
  • 37. ¡ Navegación anónima § GoogleChrome § Mozilla Firefox ¡ Bloqueadores de anuncios: § AdBlock Plus
  • 38. ¡ Conexión de elementos cotidianos a Internet (Wikipedia) ¡ Billones de objetos § Wearables § Termostatos y otros sensores § Frigoríficos § Lavadoras § Microondas § Vitrocerámicas § Paquetes y sobres § Lámparas § Maletas § Tarjetas de crédito § Coches y motos § Contadores § Juguetes § TVs § Centros Multimedia § Alarmas § Camaras de seguridad
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 45. ¡ X1Red+Segura: Libro gratuito realizado por Ángel-Pablo Avilés (Angelucho) § http://elblogdeangelucho.com/ ¡ ¡Atención Mamás y Papás!: Libro escrito por Ángel-Pablo Avilés (Angelucho) y Kepa Paul Larrañaga § 60 casossobre situacionesposibles § http://www.tienda.aranzadi.es/product os/ebooks/atencion-papas-y-mamas- duo/8231/4294967101
  • 46. “Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus” Angel-Pablo Aviles
  • 47.