Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en Internet. Ataques informáticos. Sitios seguros

436 views

Published on

Presentación utilizada en el Aula de Consumo del Gobierno de Aragón. Sesión celebrada en Zaragoza, el día 13 de febrero de 2018.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Seguridad en Internet. Ataques informáticos. Sitios seguros

  1. 1. Seguridad en Internet. Ataques inform´aticos. Sitios seguros Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ @fernand0 13 de febrero de 2018
  2. 2. ´Indice 1 El ordenador 2 El sistema 3 Los programas 4 Las redes 5 Utilizaci´on 6 Malware 7 Phishing y otros enga˜nos 8 El m´ovil 9 El Correo Eletr´onico 10 Las claves 11 Redes sociales 12 Para saber m´as 13 Conclusiones
  3. 3. No s´olo ordenadores
  4. 4. El sistema
  5. 5. El sistema Deber´ıa ser autom´atico, si no hemos tocado nada...
  6. 6. El sistema Deber´ıa ser autom´atico, si no hemos tocado nada... http://windowsupdate.microsoft.com (con Explorer) Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
  7. 7. No hay problema, no uso Windows... http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
  8. 8. No hay problema, no uso Windows... http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223 http://arstechnica.com/security/2015/01/ highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/
  9. 9. El sistema ¡Actualizar! Utilizar el servicio del fabricante Seguir las instrucciones Esperar a que termine Asegurarse de que todo ha ido bien
  10. 10. Instalar los programas desde sitios confiables Y actualizarlos
  11. 11. Instalar los programas desde sitios confiables Y actualizarlos ¡En el m´ovil tambi´en!
  12. 12. En red
  13. 13. Precauci´on b´asica: conectarnos a sitios confiables
  14. 14. Precauci´on b´asica: conectarnos a sitios confiables Y estar atentos http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
  15. 15. Redes inal´ambricas (la WiFi) La informaci´on se transmite por el aire (radio) Cuidado con las claves (cambiarlas) La de administraci´on del Router La de la conexi´on Configuraci´on WPA2 siempre que sea posible. No usar WEP Si tenemos que compartirla (negocio, bar, ...), utilizar dos redes miRed miRed-invitados ¡Con WPA2! Que sea f´acil de reconocer
  16. 16. Precauciones WiFi Y cuando no estamos en nuestra casa ... ¡S´olo HTTPS o VPN! ¡S´olo redes ‘conocidas’!
  17. 17. Todo es muy r´apido pero no pasa nada por ir despacio http://www.flickr.com/photos/pagedooley/3631795699/
  18. 18. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  19. 19. Malware Virus, troyanos, ... Esp´ıas (‘spyware’) ‘Secuestradores’ (‘ransomware’)
  20. 20. Malware Virus, troyanos, ... Esp´ıas (‘spyware’) ‘Secuestradores’ (‘ransomware’) ¿C´omo nos llegan? Programas normales infectados. Programas que producen efectos graciosos (felicitaciones, bromas, ...). Incluso falsos antivirus (!!) FAKEAV
  21. 21. ¿Qu´e hacer? Desconfiar Preguntar Al menos, buscar Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario.
  22. 22. ¿Qu´e hacer? Desconfiar Preguntar Al menos, buscar Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. ¿D´onde buscar? http://www.osi.es/recursos/utiles-gratuitos http://www.osi.es/es/actualidad/blog
  23. 23. Phishing y otros enga˜nos. Mensaje T´ıpicamente vienen por correo (mensajer´ıa, WhatsApp, ...)
  24. 24. Phishing y otros enga˜nos. Mensaje T´ıpicamente vienen por correo (mensajer´ıa, WhatsApp, ...) ¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
  25. 25. Phishing y otros enga˜nos. Mensaje 2015-02-10
  26. 26. Phishing y otros enga˜nos. Mensaje 2015-02-10 ¿face-book? ¿Hay algo m´as ‘raro’?
  27. 27. Phishing
  28. 28. Phishing www.unizar.es <sdo.ph@kuk.ac.in > https://universidaddezaragoza-onlineservices.weebly.com
  29. 29. Phishing
  30. 30. A veces mucho m´as ‘b´asicos‘
  31. 31. ¿Entonces? Conexi´on segura. Pero... https s´olo garantiza que la conexi´on es cifrada, no que sea ‘la buena’ Acceder como normalmente (favoritos, escribiendo la URL, . . . ). No pinchar Mirar la direcci´on en el navegador. Pero lo tenemos complicado... En caso de duda Preguntar Buscar
  32. 32. ¡En el m´ovil todav´ıa m´as atenci´on!
  33. 33. ¡En el m´ovil todav´ıa m´as atenci´on! Anotamos el IMEI (Para saberlo: *#06#) Ponemos un PIN (o alg´un tipo de comprobaci´on) Activamos el bloqueo autom´atico Hacemos copias de seguridad Los sistemas actuales permiten tener el contenido cifrado Instalamos un antivirus? http://www.osi.es/ smartphone-y-tablet Ojo con programas/sistemas alternativos
  34. 34. La nube Comodidad, conveniencia ¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal? Cifrarlo Tambi´en puntualmente (de viaje, por ejemplo...).
  35. 35. Rumores Julio 2015
  36. 36. Cadenas de mensajes (correo, mensajer´ıa, WhatsApp, ...)
  37. 37. Cadenas de mensajes (correo, mensajer´ıa, WhatsApp, ...) ¿C´omo? Cuesta poco buscar en la web y comprobar Casi siempre falsas En la duda, mejor no contribuir
  38. 38. Reenviando mensajes ¡S´olo los leg´ıtimos! Si nos lo enviaron, ¿queremos retransmitir la direcci´on del remitente? Si es mucha gente, ¿queremos que todos tengan la direcci´on de los dem´as? Utilizar Copia oculta (Bcc: Cco:)
  39. 39. Reenviando mensajes ¡S´olo los leg´ıtimos! Si nos lo enviaron, ¿queremos retransmitir la direcci´on del remitente? Si es mucha gente, ¿queremos que todos tengan la direcci´on de los dem´as? Utilizar Copia oculta (Bcc: Cco:) Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
  40. 40. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  41. 41. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  42. 42. Las claves http://www.flickr.com/photos/12129374@N00/3964214880/
  43. 43. Las claves
  44. 44. Elegimos claves muy malas ”Dazzlepod. Disclosure Project. Available from: http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
  45. 45. ¡Ayuda! Apuntarlo http://keepass.info/
  46. 46. ¡Ayuda! Utilizar un gestor de contrase˜nas https://keepass.info/
  47. 47. ¡Ayuda! ¡Importante! A partir de 10 o 12 caracteres
  48. 48. ¡Ayuda! ¡Importante! A partir de 10 o 12 caracteres No utilizar la misma clave en sitios diferentes Cambiar de vez en cuando
  49. 49. Puede ser buena idea... Activar la autentificaci´on en dos pasos
  50. 50. Puede ser buena idea... Activar la autentificaci´on en dos pasos Aunque algunas veces puede provocarnos inconvenientes (SMS,...)
  51. 51. En redes sociales. Consejos Aprender y comprender las opciones de privacidad Tener un perfil ‘razonable’ es mejor que no tener perfil y que alguien lo haga con nuestro nombre Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va mal? Cuidado al etiquetar a otros
  52. 52. Responsabilidad No publicar/difundir informaciones falsas, rumores, ... Rectificar y reconocer los errores. Retirar la informaci´on que nos soliciten No publicar informaci´on privada En particular, d´onde vivo, d´onde estoy, no estoy ... V´ıdeos: http://www.enisa.europa.eu/activities/cert/ security-month/material/awareness-raising-video-clips No publicar im´agenes o v´ıdeos sin el consentimiento de los que aparecen. Retirarla r´apidamente si nos lo piden. No almacenar datos de otros. As´ı no podemos perderlos y no pueden rob´arnoslos. Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de Protecci´on de Datos. https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_ internet_052009.pdf
  53. 53. Para saber m´as Instituto de Tecnolog´ıas de la Comunicaci´on http://www.inteco.es/ Oficina de Seguridad del Inernauta http://www.osi.es/ Agencia de Protecci´on de Datos http://www.agpd.es/ Twitter de la @policia
  54. 54. Conclusiones La red fue dise˜nadad para dar fiabilidad y robustez, no seguridad. Mejor prudente y cuidadoso que excesivamente r´apido En algunos casos, la comodidad es enemiga de la seguridad. La seguridad es un proceso Seguridad como gesti´on del riesgo No hay sustitutos para la sensatez y la prudencia
  55. 55. ¡Gracias! ftricas@unizar.es @fernand0 http://webdiis.unizar.es/~ftricas/ http://fernand0.blogalia.com/
  56. 56. Enlaces htps://www.kickstarter.com/projects/597507018/ pebble-time-awesome-smartwatch-no-compromises http://www.google.com/get/cardboard/ https://grahamcluley.com/2015/02/bmw-security-patch/ http://gizmodo.com/ samsungs-smart-tv-privacy-policy-raises-accusations-of-168 http://www.flickr.com/photos/mikeblogs/8114676975/ http://www.elandroidelibre.com/2015/07/ el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip- html http://www.europapress.es/portaltic/socialmedia/ noticia-santiago-segura-le-hackean-cuenta-twitter-protegid html

×