Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Privacidad seguridad red

10,172 views

Published on

Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.

Published in: Education
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Privacidad seguridad red

  1. 1. Seguridad y Privacidad en la Red Pedro Cuesta Morales Dpto. Informática
  2. 2. Internet de las cosas
  3. 3. ● “Tu tele te escucha. Incluso cuando está apagada” “Aplicación pone a la televisión en un modo “off” falso, parece apagada, graba las conversaciones y las envía a través de Internet a un servidor secreto de la CIA” “La CIA ha desarrollado programas para 'pinchar' prácticamente todo. Sus sistemas entran en sistemas operativos de ordenadores (Windows, Mac OS X y Linux), y también en los de las tabletas y móviles (iOS y Android)” (Wikileaks) Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
  4. 4. Fuente: http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4642.html
  5. 5. ● Ransomware → cifra ficheros (secuestro datos) y pide rescate para liberar sistema (bitcoins → no rastreo) ● Ciberataque → propagación masiva a través de las redes locales ● Malware (gusano) → usa la vulnerabilidad EternalBlue (debilidad en el protocolo para compartir en red de windows, desarrollada por la NSA estadounidense) ● Microsoft lanzó un parche de seguridad “crítico” el 14 de marzo → empresas afectadas no lo habían aplicado (coste) Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
  6. 6. ● Exploit: “es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo”
  7. 7. Infección ● Correo electrónico con documento adjunto (normalmente remitente desconocido, pero pueden simular proceder de la organización o de un contacto) ● Watering hole: infección de una página Web (normalmente de la intranet) a la que los usuarios acceden con frecuencia ● Enlaces a páginas Web que contienen algún malware (problemas de seguridad de navegador no actualizado) ● Links sin verificar: acortador de URLs y Códigos QR ● Propagación a otros equipos en la red que sean vulnerables ● Equipos con SO que ya no cuentan con soporte oficial: Windows XP, Windows Server 2003 y Windows 8 ● Microsoft tuvo que publicar parches de seguridad también para estas versiones (MS17-010)
  8. 8. Fuente: http://www.elmundo.es/grafico/tecnologia/2017/06/27/59527daf468aebc00d8b45d7.html
  9. 9. ● Conseguir exámenes → distribución por whatsapp ● “Los equipos tenían instalado un software ilegal que se encargaba de registrar las pulsaciones que se realizaban en el teclado, generando y memorizando un fichero de texto con todo el contenido" ● Realizaron dos compras usando número de cuenta de una tarjeta bancaria A Estrada (Pontevedra) 22 junio 2017 ● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
  10. 10. Tipos de virus Troyano Keylogger Registrador teclas Gusano Rogueware Falso Antivirus Spyware Ransomware Fuente: https://www.osi.es/actualidad/blog/2014/07/18/f auna-y-flora-del-mundo-de-los-virus
  11. 11. Usa un escudo e impide el avance de los virus
  12. 12. Botnet
  13. 13. Virus: medidas de protección Actualizar Sistema Operativo Instalar Parches de Seguridad !SENTIDO COMÚN! Deshabilitar funciones de macro en documentos de Microsoft Office Instalar software SandBouxing Instalar software protección ransomware Realizar copias de seguridad Usar cuentas de usuario sin permisos de administrador Instalar antivirus y cortafuegos
  14. 14. Protección ransomware
  15. 15. Sandbouxing ● LLega un correo con un documento adjunto el sistema lo abre en un entorno virtual aislado y si detecta algo sospechoso lo elimina antes de que llegue al usuario ● Tecnología sandbox: crear un entorno virtual estanco donde ejecutar programas o procesos sin que se relacionen directamente con el resto del sistema
  16. 16. Deshabilitar macros
  17. 17. Sobrecarga “configuraciones”
  18. 18. ● Apps maliciosas - malware ○ Realizaban llamadas automáticas a números de tarificación adicional: de madrugada y bajando el sonido del teléfono ○ Suscribían automáticamente a servicios de mensajes "Premium" ○ Sin consentimiento de los usuarios que se las habían descargado ● Víctimas en España: > 1 millón de personas ● Modus operandi: ○ Descarga por distintos medios: llega mediante mensaje o redes sociales, búsquedas, descargas en markets conocidos ○ Instalación con permisos innecesarios Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
  19. 19. Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html “Según estudio (Kaspersky) de las 66 apps más populares entre los usuarios de Android 54 funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese”
  20. 20. Permisos Apps - acceso a datos sensibles (9): 1. Calendario: leer, editar y crear eventos 2. Contactos 3. Cámaras: tomar fotos y grabar vídeos 4. Almacenamiento o memoria 5. Micrófono: grabar conversaciones 6. Mensajes de texto: leer y enviar 7. Sensores corporales: datos salud 8. Ubicación: localización 9. Teléfono: llamadas Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
  21. 21. Gestión de permisos Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html ● Configuración: android o IOS ● Aplicaciones predeterminadas cuando se solicitan ciertas acciones (enviar mensajes, abrir imágenes, navegador, …) ● Controlar superposición de aplicaciones: apps que tienen permiso para abrirse por encima de otras que están funcionando ● Apps con permiso de modificación de ajustes del sistema
  22. 22. Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
  23. 23. Fuente: http://www.expansion.com/economia-digital/2017/06/08/5937ceb6468aeb6f498b4592.html
  24. 24. Smartphone: medidas de protección Actualizar Sistema Operativo Mantener actualizadas Apps !SENTIDO COMÚN! Instalar App de control remoto Realizar copias de seguridad Instalar antivirusDescargar Apps desde canales oficiales Verificar Apps: leer condiciones y comprobar permisos Añade mecanismo de control acceso No “rootear” o “jailbreaking” Utilizar herramienta de cifrado
  25. 25. Cómo proteger nuestros dispositivos móviles
  26. 26. Fuente:http://www.europapress.es/portaltic/sector/noticia-informacion-personal-peligro-si-te-conect as-redes-wifi-publicas-vacaciones-20170701125949.html
  27. 27. Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
  28. 28. ● Puntos de acceso falsos (conexión automática) - copia de nombres de redes populares ○ Robo de datos personales: ■ Claves acceso redes sociales → suplantación de identidad ■ Datos bancarios ○ Espiar tráfico ○ Manipular navegación del dispositivo → cambiar parámetros de las webs a visitar ○ Ciberataque común: ventana emergente que pide actualizar terminal instalando una app fuera del repositorio oficial → app con acceso total al dispositivo Riesgos WiFi pública Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
  29. 29. WiFi pública: medidas de protección !SENTIDO COMÚN! eliminar los datos de la red memorizados Deshabilitar cualquier proceso de sincronización Evitar usar WiFi pública No intercambiar información privada No realizar compras on-line No iniciar sesión en ningún servicio que requiera usuario y contraseña Instalar VPN (G DATA)
  30. 30. Fuente: https://elpais.com/tecnologia/2017/05/19/actualidad/1495184190_517021.html
  31. 31. Riesgos alguien utilice nuestra WiFi ● Robo de la información transmitida ● Conexión directa con nuestros dispositivos ● Responsabilidad ante acciones ilícitas
  32. 32. WiFi privada: medidas de protección !SENTIDO COMÚN! Establecer sistema de seguridad WPA2 Cambiar SSID y contraseña Cambiar contraseña router Comprobar dispositivos que utilizan la red
  33. 33. Protección WiFi ● Configuración del router (ip: 192.168.1.1) ○ Cambiar contraseña de la red ○ Cambiar nombre de la WiFi o SSID ○ Cambiar contraseña de acceso al router (admin) ○ Establecer el sistema de seguridad más avanzado: WPA2 ● Comprobar dispositivos que están usando la red ○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My Wifi (Android) ○ Cada dispositivo conectado: Ip + MAC ● [Habilitar restricción MAC → filtrado de MACs] ○ Restricción de acceso a la red a aquellos dispositivos con una dirección MAC concreta
  34. 34. Fuente: https://www.xataka.com/seguridad/la-cia-lleva-anos-hackeando-routers-wi-fi-domesticos-con-el-programa-cherryblossom
  35. 35. Información que publicamos en la red ● Fotos y vídeos ● Lo que me gusta: aficiones, gustos, intereses,... ● Lo que pienso ● Dónde estoy → localización ● Personas con las que me relaciono → amigos/contactos ● ...
  36. 36. Información que otros publican sobre mí
  37. 37. Identidad Digital - Reputación digital Identidad: “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” (RAE) Reputación: “Opinión o consideración en que se tiene a alguien o algo” (RAE) Identidad digital: “todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red” (Wikipedia)
  38. 38. Amazing mind reader reveals his 'gift' (Duval Guillaume)
  39. 39. Privacidad “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” (RAE)
  40. 40. Contraseñas ● Robustas: combinar caracteres, números y algún carácter especial, minúsculas y mayúsculas ● No utilizar la misma contraseña en diferentes servicios ● No compartir las contraseñas ● No almacenar en el navegador ● Cambiar periódicamente ● [Complementar con la verificación en dos pasos] ● [Utilizar herramienta de gestión de contraseñas]
  41. 41. Privacidad depende de ... De mí De otras personas Navegador Servicios on-line etc., etc., etc.
  42. 42. Derechos ● Derecho fundamental a la protección de datos ○ Dato de carácter personal: cualquier información que permita identificarte o hacerte identificable ○ Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos ● Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal ○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
  43. 43. Derechos ● “Derecho al olvido” ○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea (TJUE) ○ El tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea ○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre
  44. 44. Para cuidar y proteger la privacidad !SENTIDO COMÚN! Configurar adecuadamente las opciones de privacidad Informarse sobre las condiciones y políticas de privacidad Utilizar contraseñas seguras y no compartirlas Revisar periódicamente las opciones de privacidad “Pensar antes de publicar” No publicar información de otros sin su permiso Utilizar conexiones seguras Haz valer tus derechos
  45. 45. Tu identidad tiene una parte digital, ¿lo sabías?
  46. 46. Privacidad y seguridad en... Facebook Whatsapp YouTube Twitter Snapchat Instagram
  47. 47. Navegadores ● Privacidad, el navegador almacena: ○ Historial de navegación ○ Historial de descargas ○ Archivos e imágenes almacenados en caché ○ Cookies y otros datos de sitios ○ Contraseñas ○ Datos de Autocompletar formulario ○ … ● Ordenadores públicos, acceso compartido, o sin control de acceso
  48. 48. Navegadores !SENTIDO COMÚN! Navegación privada Borrar historial Instalar extensiones fiables Software actualizado Revisar la configuración
  49. 49. Correo Electrónico Virus o malware: ficheros adjuntos, urls para visitar, … Phishing: correos que parecen proceder de fuentes fiables, llevan a páginas falsas para robo de claves SPAM: fines publicitarios → filtros antispam Bulos o hoax: noticias falsas con contenido impactante que se suelen distribuir en cadena → no reenviar SCAM: correos con cualquier tipo de engaño que pretenden estafarnos (premios lotería, herencias, ofertas empleo, … → https://www.osi.es/es/actualidad/avisos
  50. 50. Correo Electrónico
  51. 51. Mensajería instantánea ● Virus → mismas precauciones → instalar antivirus ○ Apertura ficheros ○ Enlaces ● Difusión de bulos ● Grupos → difundiendo número teléfono resto de miembros del grupo → SPAM ● Errores envío de información a grupos ● Estados → consultar por cualquiera de nuestros contactos (cualquier teléfono añadido)
  52. 52. Redes Sociales ● Privacidad: ○ ¿Quién puede ver mis cosas? ○ ¿Quién puede añadir contenido a mi biografía? ○ ¿Quieres revisar las etiquetas que otros añaden a tus publicaciones antes de que aparezcan en Facebook? ○ … Conocer y configurar adecuadamente las condiciones de uso y politicas de privacidad
  53. 53. Redes Sociales ● Revisar aplicaciones con sesión iniciada ● Revisar permisos de las aplicaciones
  54. 54. Redes Sociales Cuidar la identidad digital → suplantación de identidad
  55. 55. En resumen... Es importante estar alerta y sobre todo utilizar el sentido común
  56. 56. Referencias

×