Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Miguel Ángel Arroyo Moreno                                              @Miguel_Arroyo76www.proxyconsulting.es    @PxyCons...
Índice Tu antivirus; ponlo a prueba. Comprueba tus contraseñas. Seguridad en redes sociales: Facebook. Demostración de...
www.hacking-etico.com   @Miguel_Arroyo76
Introducción
La importancia de los antivirus Necesidad de un buen antivirus. No necesariamente de pago. Algunos ejemplos de antiviru...
Introducción
Ordenadores zombis y botnets ¿Cómo se puede convertir mi ordenador en  un ordenador zombi? ¿Para qué quiere un atacante ...
Poner a prueba nuestro antivirus Importante: NO USAR NUNCA ANTIVIRUS  CRACKEADOS. Pueden estar TROYANIZADOS. No recurrir...
www.hacking-etico.com   @Miguel_Arroyo76
Diccionarios de contraseñas ¿Sabías que existen diccionarios de las  contraseñas más usadas? Desde nombres propios, nomb...
Fuerza bruta Si la contraseña no se encuentra en los  diccionarios, el atacante optará por la opción  de fuerza bruta. L...
Fortaleza de una contraseña Al crear una contraseña tenemos que tener en  cuenta las dos técnicas de ataque a contraseñas...
www.hacking-etico.com   @Miguel_Arroyo76
Seguridad en Facebook Numerosas opciones de seguridad. Facebook con navegación segura. Notificaciones de inicio de sesi...
 Activa la navegación segura para que tu comunicación  sea cifrada, mediante conexión SSL. El protocolo de navegación qu...
 ¿Quieres que te avisen cuando haya un  intento de conexión desde un dispositivo  desconocido? Avisos vía e-mail. Aviso...
 ¿Qué hacer en caso de que un dispositivo  desconocido intente iniciar sesión con  nuestra cuenta? Si soy el propietario...
 ¿Y qué ocurre con mis aplicaciones Facebook si  activo la introducción de código? Puedo crear una contraseña para aplic...
www.hacking-etico.com   @Miguel_Arroyo76
A tener en cuenta: Existen varios tipos de cifrados (WEP,  WPA, WPA2…). WEP      es    vulnerable.   Obtener  contraseña...
Ejemplo de crack de clave WEP…
Consejos para la red Wi-Fi:No usar bajo ningún concepto el tipo de cifrado WEP.Usar cifrado WPA ó WPA2.Cambiar la contr...
www.hacking-etico.com   @Miguel_Arroyo76
No confíes en redes ajenas En una red pública, no estás solo. Hay  más usuarios, y quizás no todos con  buenas intencione...
Man in the middle (mitm) Este ataque consiste en “engañar” a los  equipos de la red. El atacante se hace pasar por la pu...
www.hacking-etico.com   @Miguel_Arroyo76
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Upcoming SlideShare
Loading in …5
×

Seminario - Conceptos básicos de seguridad informática

862 views

Published on

  • Be the first to comment

  • Be the first to like this

Seminario - Conceptos básicos de seguridad informática

  1. 1. Miguel Ángel Arroyo Moreno @Miguel_Arroyo76www.proxyconsulting.es @PxyConsultingwww.aconsaseguridad.com @AconsaSeguridad
  2. 2. Índice Tu antivirus; ponlo a prueba. Comprueba tus contraseñas. Seguridad en redes sociales: Facebook. Demostración de privacidad Web. Comprueba la seguridad de tu Wi-Fi. Wi-Fi abierta, ¿suerte ó trampa?
  3. 3. www.hacking-etico.com @Miguel_Arroyo76
  4. 4. Introducción
  5. 5. La importancia de los antivirus Necesidad de un buen antivirus. No necesariamente de pago. Algunos ejemplos de antivirus gratuitos:  Avira  Avast  AVG Mantener el antivirus actualizado. Diferenciar entre Agente y Escáner
  6. 6. Introducción
  7. 7. Ordenadores zombis y botnets ¿Cómo se puede convertir mi ordenador en un ordenador zombi? ¿Para qué quiere un atacante un ordenador zombi? ¿Qué es una botnet? ¿Para qué sirven? Algunos ejemplos: Anonymous VS Policía
  8. 8. Poner a prueba nuestro antivirus Importante: NO USAR NUNCA ANTIVIRUS CRACKEADOS. Pueden estar TROYANIZADOS. No recurrir a repositorios de amenazas reales. Usar herramientas y repositorios legales y controlados para realizar test a nuestro software antivirus. EICAR: European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos).
  9. 9. www.hacking-etico.com @Miguel_Arroyo76
  10. 10. Diccionarios de contraseñas ¿Sabías que existen diccionarios de las contraseñas más usadas? Desde nombres propios, nombres de países, fechas importantes, nombres de personajes famosos…. Preparados para ser usados con herramientas que automatizan los intentos de autentificación.
  11. 11. Fuerza bruta Si la contraseña no se encuentra en los diccionarios, el atacante optará por la opción de fuerza bruta. La fuerza bruta consiste en probar todas las combinaciones posibles dadas en un conjunto de caracteres. De ahí que se aconseja que la contraseña tenga al menos 8 caracteres y se usen minúsculas, mayúsculas, dígitos, caracteres especiales…
  12. 12. Fortaleza de una contraseña Al crear una contraseña tenemos que tener en cuenta las dos técnicas de ataque a contraseñas que existen; fuerza bruta y diccionario. Evita nombres, fechas, personajes, cantantes, mascotas, países… ya que pueden ser susceptibles de aparecer en algún diccionario. Mezcla minúsculas, mayúsculas, dígitos, caracteres especiales… hará que la duración de la fuerza bruta sea de años o incluso décadas…
  13. 13. www.hacking-etico.com @Miguel_Arroyo76
  14. 14. Seguridad en Facebook Numerosas opciones de seguridad. Facebook con navegación segura. Notificaciones de inicio de sesión desde dispositivos desconocidos. Aprobaciones de inicio de sesión desde dispositivos desconocidos. Contraseñas de aplicaciones.
  15. 15.  Activa la navegación segura para que tu comunicación sea cifrada, mediante conexión SSL. El protocolo de navegación que se usa es HTTPS en lugar del HTTP habitual. En caso de captura de tráfico o intercepción de tráfico por terceros, éste irá cifrado.
  16. 16.  ¿Quieres que te avisen cuando haya un intento de conexión desde un dispositivo desconocido? Avisos vía e-mail. Avisos vía SMS.
  17. 17.  ¿Qué hacer en caso de que un dispositivo desconocido intente iniciar sesión con nuestra cuenta? Si soy el propietario de la cuenta, introducir código. Si no lo soy, no podré acceder sin código.
  18. 18.  ¿Y qué ocurre con mis aplicaciones Facebook si activo la introducción de código? Puedo crear una contraseña para aplicaciones. Así no tengo que usar la misma que uso para entrar en Facebook. Interesante, ¿verdad?
  19. 19. www.hacking-etico.com @Miguel_Arroyo76
  20. 20. A tener en cuenta: Existen varios tipos de cifrados (WEP, WPA, WPA2…). WEP es vulnerable. Obtener contraseña es cuestión de minutos. WPA y WPA2 son cifrados seguros, aunque hay fabricantes cuyos routers tienen contraseñas predecibles.
  21. 21. Ejemplo de crack de clave WEP…
  22. 22. Consejos para la red Wi-Fi:No usar bajo ningún concepto el tipo de cifrado WEP.Usar cifrado WPA ó WPA2.Cambiar la contraseña (fuerte) que viene por defecto.Opcional: aplicar filtrado MAC.
  23. 23. www.hacking-etico.com @Miguel_Arroyo76
  24. 24. No confíes en redes ajenas En una red pública, no estás solo. Hay más usuarios, y quizás no todos con buenas intenciones. Mediante técnicas de captura de tráfico, nos pueden capturar credenciales de redes sociales, correo electrónico… Aprende a identificar la puerta de enlace. Aprende a descubrir si alguien ha envenenado la red.
  25. 25. Man in the middle (mitm) Este ataque consiste en “engañar” a los equipos de la red. El atacante se hace pasar por la puerta de enlace (router). Todo el tráfico pasa por la máquina del atacante antes de entrar/salir a Internet. Nombre de usuario, contraseñas y otros datos pasan por el PC del atacante.
  26. 26. www.hacking-etico.com @Miguel_Arroyo76

×