Seguridad en Internet para todos los públicos

7,254 views

Published on

Conferencia sobre seguridad y buenas prácticas basada en los libros X1Red+Segura y Atención Mamas y Papás. Diciembre 2015.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
7,254
On SlideShare
0
From Embeds
0
Number of Embeds
5,530
Actions
Shares
0
Downloads
20
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad en Internet para todos los públicos

  1. 1. Toni de la Fuente toni@blyx.com blog:blyx.com twitter: @ToniBlyx
  2. 2. Virus Malware Creepware Spyware Troyanos GusanosSPAM Ingeniería SocialSpoofing Phishing Pharming Grooming Sextorsión Cyberbulling Scam HOAXPedofilia Ransomware “El cibercrimenya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.” Antonio Salas Cyberbaiting
  3. 3. ¡ Internet ¡ Redes Sociales ¡ Diccionario de Amenazas ¡ Consejos y Buenas Prácticas § Móviles yTabletas § Contraseñas § Cookies ¡ Internet de las Cosas ¡ Referencias y Agradecimientos
  4. 4. — Papá ¿sabes algo de inglés? — Claro — ¿Qué es un hacker? — Es hacker mater y se dice cuando ganas al ajedrez — ¿Seguro? — Segureision
  5. 5. “Internet es positivo porque nos une, nos conecta. Incluso a las personas mayores. El estar conectado nos prolonga la vida y no solamente añade años a la vida, sino vida a los años.” Luis Rojas Marcos
  6. 6. ¡ Inicios http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html
  7. 7. http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko
  8. 8. ¡ Malware § Virus: programamaliciosoque afecta alSistema Operativo o Programas, modificándolos,borrándoloso dañándolos § Gusanos: tipos de virus que se replicany propagan § Troyanos: puede parecer un programaútil pero que tiene una puerta trasera y permite accedera tus datos § Ransomware: programamaliciosoque restringe el acceso a informacióndelsistema § Creepware: programa espíaque usa la webcam y micrófono § Spyware: programaespía de múltiples propósitos
  9. 9. ¡ Ingeniería Social § SPAM: correo no deseado § Spoofing: técnicapara hacer creer al usuario que usa una web o sistema que realmente no es legítimo § Phishing: adquirir información confidencialdeforma fraudulenta como contraseñas,datosbancarios,etc. § Scam: estafaspor correo electrónicoo websque ofrecen productosfalsos § HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios de internet § Rogue: programa que engañapareciendoun codec de video o complementoaparentementenecesarioy que genera ventanas o pide accionesal usuario. § Otras estafas: Ofertas de trabajo, mulas, etc.
  10. 10. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque está accediendo ¡ Grooming (acicalar):conductasy accionesdeun adulto para ganarsela amistadde un menor y poder abusar sexualmente de él ¡ Sextorsión: extorsión sexual, chantajea una personacon videos o imágenes sexuales (sexting) ¡ Cyberbulling (Ciberacoso): uso de información electrónicapara acosar a una personao grupo de personas ¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo ¡ Pedofilia: es una parafilia que consisteen excitación oplacer mediante actividadeso fantasíassexuales con menores de edad ¡ Ataque Denegación de Servicio (DoS):técnicausada para inundar de conexionesy dejar inactivoun recurso en la red (como tirar un sitio web)
  11. 11. http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html
  12. 12. “La desconfianza es la madre de la seguridad” Aristófenes
  13. 13. ¡ Las Apps y sus recursos ¡ Sexting y fotos o videos comprometidos ¡ GPS § Compartir informaciónsinquerer ¡ WiFis públicas ¡ Contraseña y/o PIN ¡ Antivirus ¡ Jailbreak y App Stores ¡ Siempre actualizado ¡ Dispositivos de amigos ¡ Regalar, ceder o vender un dispositivo ¡ Robo del dispositivo (IMEI y programa de localización) ¡ Copia de seguridad
  14. 14. ¡ SistemaOperativo Actualizado § Desde sitios de confianza: fabricante ¡ Asegurar el SistemaOperativo § Privilegios restringidos, nunca Administrador § No compartir carpetas § Desactivar ejecución de USB § Ver extensión de archivos y archivos ocultos ¡ Contraseñas Fuertes http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
  15. 15. ¡ Antivirus § Original § Actualizado § El mejor antivirus eres tú (y la mayor vulnerabilidad) ¡ Utiliza ProgramasOriginales § Alternativa en Software Libre ▪ LibreOffice,etc.
  16. 16. ¡ SPAM § Adjuntos § Filtros Anti-SPAM § No reenvíes cadenas de correo electrónico ¡ Phishing § No confíes § No accedas a tu banco desde sitios públicos § No añadas barras al navegador http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
  17. 17. ¡ Redes Sociales § Amigos que no conocemos § Compartir información “muy” personal § Configurar el perfil de forma privada § Citas a ciegas (físicas o virtuales) § Descargar archivos de mensajes de desconocidos § Respeta como en la vida real § Búscate en Google
  18. 18. ¡ ComprasOn-line § Sitios web de confianza, conocidos y reputados § Tarjeta de crédito dedicada § Revisa los movimientos en tu banco § Evita redWiFi o sistemas públicos § Evita enlaces de correos y anuncios § HTTPS!!!
  19. 19. ¡ Ordenadores Compartidos § Navegador: modo incógnito o seguro § No guardar credenciales ¡ WiFi públicas § Evítalas § Cuidado con las Apps en móviles y tabletas § Cortafuegos
  20. 20. ¡ Redes P2P § Antivirus § Carpeta compartida § Malware § Tamaños de archivo coherentes § Descargas con ”premio” ¡ Mensajería § Contactos § Enlaces § Adjuntos http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
  21. 21. ¡ Control Parental § Para cada plataforma ¡ Denuncia! § https://www.gdt.guardiacivil.es/webgdt/pinforma r.php
  22. 22. ¡ Seguridad Física § Tapa la cámara § Apaga el ordenador, router, WiFi si no los usas. § Elementos desconocidos en el teclado (keyloggers)
  23. 23. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury” ¡ Desinterés repentino ¡ Wearables, pinganillos,smartwatchy exámenes ¡ Uso de la red del colegioo instituto ¡ Grabar o fotografiara un profesor ¡ Grabar agresiones ¡ Desnudos ¡ Hijos y dispositivosde los padres ¡ Deberes y la nube ¡ Videojuegos: § Griefers: acoso dentro de losjuegos, roban elementosvirtualespara hacer trampasy estafas § Entender el argot ”gamer”
  24. 24. ¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás § Iniciales en poemas,frases, etc. § Tv3calfqafsR! (tanto va el cántaro a la fuente que al final se rompe!) ¡ Úsalas en todos los dispositivos ¡ Cambia las contraseñas por defecto (wifi, cámaras, alarmas, etc.) ¡ No reveles-compartas jamás tu contraseña a nadie ¡ No utilices la misma contraseña para sitios web distintos
  25. 25. ¡ Segundo Factor de Autenticación ¡ Al menos 8 caracteres ¡ Incluye números, mayúsculas y símbolos ¡ La mejor contraseña es la que no conoces § Gestores de contraseñas: ▪ KeePass / KeePassX ▪ 1Password ▪ LastPass
  26. 26. ¡ https://howsecureismypassword.net
  27. 27. ¡ Huella digital del usuario ¡ Datos para mejorar la experiencia de usuario ¡ Información del usuario sobre la visita ¡ Dónde has ido ¡ Qué has hecho ¡ Datos del usuario ¡ Información personal proporcionada ¡ Información del navegador y ordenador
  28. 28. ¡ Navegación anónima § GoogleChrome § Mozilla Firefox ¡ Bloqueadores de anuncios: § AdBlock Plus
  29. 29. ¡ Conexión de elementos cotidianos a Internet (Wikipedia) ¡ Billones de objetos § Wearables § Termostatos y otros sensores § Frigoríficos § Lavadoras § Microondas § Vitrocerámicas § Paquetes y sobres § Lámparas § Maletas § Tarjetas de crédito § Coches y motos § Contadores § Juguetes § TVs § Centros Multimedia § Alarmas § Camaras de seguridad
  30. 30. Información + Educación = Internet Seguro
  31. 31. ¡ X1Red+Segura: Libro gratuito realizado por Ángel-Pablo Avilés (Angelucho) § http://elblogdeangelucho.com/ ¡ ¡Atención Mamás y Papás!: Libro escrito por Ángel-Pablo Avilés (Angelucho) y Kepa Paul Larrañaga § 60 casossobre situacionesposibles § http://www.tienda.aranzadi.es/product os/ebooks/atencion-papas-y-mamas- duo/8231/4294967101
  32. 32. “Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus” Angel-Pablo Aviles
  33. 33. http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio- 20151221130334-rc.html
  34. 34. https://www.boe.es/

×