Ciberseguretat per a treballadors (3/4)Fundació Bit
Curs: Ciberseguretat per a treballadors
Càpsula 3: Ciber riscos
Veure vídeo: https://www.youtube.com/watch?v=IYz314YDYGc&list=PL08HVw1vmC1K5WJ7F_CFoCv1mTFO7SbVG&index=3
Per a consultes en directe dia 25 de juny de 2020 a les 12h apuntar-se aquí: https://tuit.cat/e4idf
Aquesta és una iniciativa finançada per la Direcció General d’Innovació del Govern de les Illes Balears
Ciberseguretat per a treballadors (3/4)Fundació Bit
Curs: Ciberseguretat per a treballadors
Càpsula 3: Ciber riscos
Veure vídeo: https://www.youtube.com/watch?v=IYz314YDYGc&list=PL08HVw1vmC1K5WJ7F_CFoCv1mTFO7SbVG&index=3
Per a consultes en directe dia 25 de juny de 2020 a les 12h apuntar-se aquí: https://tuit.cat/e4idf
Aquesta és una iniciativa finançada per la Direcció General d’Innovació del Govern de les Illes Balears
Este documento describe la comunicación digital y analógica. Explica que los primeros sistemas de comunicación fueron digitales como el telégrafo, pero el teléfono hizo que las comunicaciones sean principalmente analógicas. Hoy en día, las comunicaciones son predominantemente digitales debido al uso masivo de computadoras. También describe las ventajas de los sistemas de comunicación digital sobre los analógicos como su simplicidad, privacidad, capacidad de regeneración y mayor inmunidad al ruido.
Este documento discute la historia de la tecnología y los medios de comunicación. Detalla importantes eventos tecnológicos a través de las edades, como el descubrimiento del fuego, la agricultura, la escritura, los metales como el bronce y el hierro, la imprenta y la era digital. También compara la tecnología tradicional versus la tecnología digital, los medios tradicionales frente a los medios digitales, y propone que las tecnologías de la información y la comunicación (TIC) desempeñ
tic´s. tecnologias de informacion y comunicacionraulmiguelraul
El documento habla sobre la evolución y difusión de las tecnologías de la información y la comunicación (TIC). Explica que las TIC permiten almacenar, procesar y difundir información usando hardware y software. También describe cómo las TIC se han ido expandiendo desde el telégrafo y la radio en el siglo XIX hasta la actual omnipresencia de Internet. Finalmente, discute algunos impactos y desafíos de las TIC en la sociedad moderna como la brecha digital y la necesidad de alfabetización digital.
Este documento describe la comunicación digital y analógica. Explica que los primeros sistemas de comunicación fueron digitales como el telégrafo, pero el teléfono hizo que las comunicaciones sean principalmente analógicas. Hoy en día, las comunicaciones son predominantemente digitales debido al uso masivo de computadoras. También describe las ventajas de los sistemas de comunicación digital sobre los analógicos como su simplicidad, privacidad, capacidad de regeneración y mayor inmunidad al ruido.
Este documento discute la historia de la tecnología y los medios de comunicación. Detalla importantes eventos tecnológicos a través de las edades, como el descubrimiento del fuego, la agricultura, la escritura, los metales como el bronce y el hierro, la imprenta y la era digital. También compara la tecnología tradicional versus la tecnología digital, los medios tradicionales frente a los medios digitales, y propone que las tecnologías de la información y la comunicación (TIC) desempeñ
tic´s. tecnologias de informacion y comunicacionraulmiguelraul
El documento habla sobre la evolución y difusión de las tecnologías de la información y la comunicación (TIC). Explica que las TIC permiten almacenar, procesar y difundir información usando hardware y software. También describe cómo las TIC se han ido expandiendo desde el telégrafo y la radio en el siglo XIX hasta la actual omnipresencia de Internet. Finalmente, discute algunos impactos y desafíos de las TIC en la sociedad moderna como la brecha digital y la necesidad de alfabetización digital.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
Artificial intelligence (AI) is everywhere, promising self-driving cars, medical breakthroughs, and new ways of working. But how do you separate hype from reality? How can your company apply AI to solve real business problems?
Here’s what AI learnings your business should keep in mind for 2017.
3. 3
SEGURETAT INFORMÀTICA : INDEX
Index
• Beneficis de la Inseguretat informàtica
• Enginyeria social
• Tipus d'amenaces
▫ Troians
▫ Virus
▫ Exploits
▫ Keyloggers
• Amenaces mòbils
• Phising
• Hijacking
• Wifi
• Windows o Mac?
• Hacking étic.
• Com protegir-me?
• Antivirus
• Firewall
• Copies de seguretat
• Us adequat i conscient
4. 4
SEGURETAT INFORMÀTICA: Beneficis malware
Beneficis del malware
• Industria Antivirus
• Mercat negre al països del Est
• Millora de la seguretat al sistemes confidencials
• Banca Online
• Bases de dades Governamentals
• Informació empresarial
5. 5
SEGURETAT INFORMÀTICA: Enginyeria social
Enginyería social
• Consisteix en enganyar a l’usuari
▫ Utilitzant falses direccions web
▫ Anuncis
▫ Spam
• La imaginació
6. 6
SEGURETAT INFORMÀTICA: Enginyeria social
Domini 2n
Protocol Ruta interna
Nivell
Subdomini Domini 1r
Nivell
http:// login.facebook.secure.com/login/?attempt=1
8. 8
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Virus
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Alterar el correcte funcionament del sistema.
• Borrada de dades.
• Canvi de valors al registre.
• Automatització de tasques.
9. 9
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Troyans
• Intervenció del usuari
• Reemplaçament o edició d’arxius executables.
• Accés total remot a l’ordinador
• Enregistrament de tecles
• Captures webcam i escriptori
10. 10
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Diferències?
Virus • Destrucció
Troians • Control remot
• Protecció contra altres amenaces
11. 11
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Exploits
• S’aprofiten d’errors coneguts als programes
• No requereixen intervenció per part de l’usuari
• Instal·len un payload a l’equip explotat.
▫ Troians
▫ Keylogger
▫ Software dirigit
12. 12
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Keyloggers
• No sempre estan considerats amenaces
• Enregistrament de pulsacions
• Gravació del log a un arxiu local
13. 13
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Hijacking
• Robatori de Coockies de sessió
▫ Accedir amb credencials a una plana web
▫ Suplantar la identitat d’un usuari
14. 14
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Phishing
• Suplantació d’una pàgina web legítima
▫ Robar usuari i contrasenya
▫ Infectar l’equip víctima
15. 15
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Amenaces a dispositius móvils
• PER QUÈ?
▫ Contenen informació confidencial
▫ Pràcticament no estan protegits
▫ Els usuaris no són conscients del perill
• QUÈ ES POT EXTREURE?
▫ Sms
▫ Contrasenyes
▫ Mails
▫ Etc.
16. 16
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• PER QUÈ?
▫ Permeten fàcil accés als ordinadors connectats
▫ Simplifiquen atacs Hijacking i Phising
▫ Acostumen a estar poc protegides
Contrasenyes per defecte o massa simples
17. 17
SEGURETAT INFORMÀTICA: Tipus d’amenaces
Wifi (IEEE 802.11 g/n)
• Com evitar atacs?
▫ Canviar la contrasenya Wifi i del panell de
control.
▫ Deshabilitar la visibilitat de la wifi.
▫ Protegir la red con WPA
▫ Configurar las Ip’s de forma manual.
▫ Habilitar el filtrat MAC.
▫ Actualitzar el router de forma periòdica.
▫ Configurar router (firewall, accés).
19. 19
SEGURETAT INFORMÀTICA: Hacking ètic
Hacking ètic
• Auditories de seguretat
▫ Permeten a les empreses conèixer el bugs que
presenten per tal d’informar a l’encarregat de
software i millori la seguretat.
▫ Comproven que no infringeixen la LOPD
20. 20
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Antivirus
▫ Protecció contra Virus, troians i Keyloggers
▫ Motors Antiphishing
• Firewall
▫ Evitarà la connexió entre troià i atacant en el
cas de estar infectats.
21. 21
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Backup
▫ Ens permetrà recuperar les dades perdudes
per un atac fortuït al nostre equip.
• Secunia
▫ Control centralitzat d’actualitzacions de tot el
programari instal·lat a l’ordinador.
22. 22
SEGURETAT INFORMÀTICA: Com protegir-se?
Mètodes de protecció
• Us adequat i conscient
▫ No obrir webs desconegudes.
▫ Fer cas al Antivirus.
▫ Eliminar correus electrònics sospitosos.
▫ No clickar a finestres emergents del navegador.
▫ Sempre que sigui possible, utilitzar connexió
HTTPS.
▫ Fer ús de les mesures de seguretat que ofereixen
els diferents serveis d’Internet.
23. 23
SEGURETAT INFORMÀTICA
Gracies
Jordi Vázquez Aira
jordi@jordivazquez.com
Més informació a: www.jordivazquez.com/tr