SEGURIDAD EN INTERNET
|
|
|
- Aurora Macías Tebar
- hace 9 años
- Vistas:
Transcripción
1 Alberto López Navarro Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015
2 Objetivos Dar a conocer los peligros más habituales que podemos encontrar en Internet Proponer métodos y herramientas para detectar, prevenir y proteger nuestros dispositivos Concienciar sobre lo segura o insegura que puede ser nuestra experiencia en la Red Intentar resolver dudas y cuestiones 2
3 Contenidos 1. Introducción 2. Las Cifras del Cibercrimen 3. Tipos de Amenazas 4. Como Protegerse 5. Antivirus y APPs 6. Demos y prácticas 7. Dudas y preguntas 3
4 Qué es la Seguridad? Ausencia [total] de riesgo o peligro de cualquier tipo Sensación, sentimiento de [total] confianza que se tiene en algo o alguien Estado de bienestar que percibe y disfruta el ser humano SEGURIDAD TOTAL 4
5 Seguridad Vs Privacidad Vs Movilidad Seguridad + Movilidad - Seguridad LIBERTAD Movilidad Privacidad + Seguridad - Privacidad + Seguridad + Control + SEGURIDAD + o - LIBERTAD? 5
6 Seguridad Informática - Ciberseguridad Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema Existen muchas técnicas para aumentar el nivel de seguridad de un sistema 6
7 La Ciberseguridad en Cifras Total de dispositivos conectados a Internet M Smartphones 12500M IoT 6000M Ordenadores 31000M Dispositivos
8 8
9 9
10 10
11 11
12 12
13 Test 1 - Conocimientos Generales t-evaluacion/conocimient os-generales 13
14 Tipos de Amenazas EXPOSICIÓN DATOS PRIVADOS ROBO DE CONTRASEÑAS PHISING Y PHARMING SPAM MALWARE VULNERABILIDADES REDES ZOMBIE ESTAFAS EN LA RED INGENIERÍA SOCIAL.??? 14
15 Exposición de Datos Privados Recolectados por Agencias de publicidad SPAM Redes Sociales Conoces a? Cibercriminales.?? Gobiernos? Seguridad Configuración de la PRIVACIDAD Navegar en Wi-Fis abiertas Redes Sociales Cuidado! A veces es necesario 15 InfoJobs, LinkedIn
16 Robo de Contraseñas Muchas altas o cuentas de usuario Correo Electrónico Redes Sociales Tiendas Online Foros Contraseñas por defecto Contraseñas débiles Repetir, y repetir, y repetir... Navegr en Wi-Fis abiertas Víctima de ciberengaño 16
17 Phising y Pharming Tipificado como DELITO Engañar al usuario para obtener datos confidenciales Correo fraudulento Enlaces falsos en webs de descargas Enlaces maliciosos , SMS, WhatsApp Redes Sociales Incluso llamadas telefónicas 17
18 Phising Ejemplo 1 18
19 19
20 20
21 21
22 SPAM Correo basura, mensajes no solicitados Spammers Listas de correo Compra de bases de datos Uso de robots Uso de CC Cadenas SPAM por WhatsApp Darse de baja - Unsuscribe 22
23 Malware (I) 23
24 Malware (II) Problema global Control remoto Webcams Webs maliciosas Invitar el vampiro a casa FALSOS ANTIVIRUS Ramsomware Anivirus + SO + Información 24
25 25
26 Malware (III) Ramsomware Secuestro de tus datos o tu PC Bloquea el equipo y pide un rescate Junio de 2013 Virus de la Policía Criptolocker Prestigio: Pago Rescate OK! 26
27 27
28 28
29 29
30 30
31 Vulnerabilidades Exploits Extraer datos Controlar sistema WebCam Instalar malware Cross-Site Scripting SQL-Injection SSOO sin soporte 31 Ataques de Día 0 Puertas traseras Navegadores Descuido de los fabricantes También a Smartphones Routers obsoletos
32 Redes Zombie - Botnet Ordenadores infectados Tansparente para el usuario Se compran y se venden Objetivos: 32 SPAM Tumbar una web concreta Anonimato del delincuente Cometer un fraude
33 Estafas en la Red Compra / Venta por Internet Adelanto de dinero Falsas Ofertas de Empleo Quieres ser mi mula? Citas en Internet Cartas Nigerianas. El SCAM Mensajes Engañosos. HOAX WhatsApp Edición <<Oro>> Empresas de envío Falsa Caridad 33
34 Ingeniería Social Hacking Humano Mezcla de todas las técnicas y amenazas anteriores Destinado [no siempre] a famos@s Se aprovechan de: Desastres naturales Lanzamiento de productos Falsas muertes de famosos 34 Dias señalados Solo hay dos cosas infinitas: el universo y la esputipez humana. Y no estoy tan seguro de la primera... Albert Einstein
35 Resumen Informe sobre amenazas a la seguridad en Internet de Symantec 2014 (Datos de 2013) No solo ordenadores Fugas de datos Ransomware % Aparece el Pharming El 66 % del es SPAM Móviles son cada vez + seguros 35
36 Test 2 Mitos sobre seguridad en Internet t-evaluacion/mitos-sobreseguridad-en-internet-ver daderos-o-falsos 36
37 Cómo debemos protegernos? (I) Utiliza con cuidado las Redes Sociales. Evita compartir información sensible y/o de terceros. Revisa tu privacidad. Utiliza contraseñas seguras y cámbialas periódicamente. Navega de forma segura. HTTPS. No recuerdes contraseñas. Tiendas online conocidas. Cuidado con los CHOLLOS. Descarga de webs seguras. Atención al instalar programas gratuitos. Evita redes P2P. Evita memorias USB de otros. Instala un buen antivirus y mantenlo actualizado. Actualiza tu Sistema Operativo. Actualiza tu navegador. 37
38 Cómo debemos protegernos? (II) Protege la Wi-Fi de tu domicilio. Evita navegar en redes Wi-Fi no seguras, o en ordenadores públicos o compartidos. Cookies e historial. Smartphones: cifrado y bloqueo. Borrado seguro. Nunca entres en la web de tu banco a través de un enlace de . Cuidado al utlizar tu tarjeta de credito. No creas todo lo que leas en Internet o por correo electrónico. Muchas cosas son falsas o erroneas. 38
39 39
40 40
41 Cómo debemos protegernos? (III) Información + Formación + Sentido Común 41
42 Demo Protege tu Wi-Fi 42 Cambiar contraseña admin Cambiar clave Wi-Fi Cambiar Wi-Fi SSID Ocultar SSID
43 Test 3 Qué sabes sobre las redes Wi-Fi? -evaluacion/que-sabes-sob re-las-redes-wifi 43
44 Práctica - Instalar un antivirus en el movil 44
45 Demo - AndroidLost y Buscar mi iphone AndroidLost Cerberus Buscar mi iphone Ajustes icloud Buscar mi iphone 45
46 Historias Reales Mis contactos están recibiendo SPAM y el remitente soy yo Seguí consejos de un desconocido y compré unas zapatillas que nunca llegaron Recibí un con una oferta ideal de trabajo, pero tenía truco! Una herencia demasiado cuantiosa para ser real Extraídas de OSI.es 46
47 47
48 48
49 Denuncia APPs: ALERTCOPS GDT Webs: Guardia Civil GDT Policía Nacional OVD Pornografía Infantil Alia2 49
50 Webs de Referencia CLICKASEGURO - Ciberseguridad para todos ( El blog de Angelucho Blog sobre seguridad en Internet para el Internauta básico ( OSI - Oficina de Seguridad del Internauta ( INCIBE - Instituto Nacional de Ciberseguridad ( X1RED+SEGURA Informando y educando ( InfoSpyware Spyware, virus y malware ( Fundación Alia2 - Por un Internet más seguro para nuestros hijos ( 50
51 Webs de Referencia 51
52 En Futuros Seminarios Redes Sociales La Nube Menores en la Red El Internet de las Cosas 52
53 Resumen y Conslusión Información + Formación + Sentido Común No hagas en Internet lo que no harías en la vida real Nosotros somos nuestra peor vulnerabilidad, pero tambien somos nuestro mejor antivirus Angel-Pablo Aviés Angelucho 53
54 Dudas y Preguntas 54
55 Gracias!! Alberto López 55
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
PROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
INTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Dispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Ciberataques a Usuarios
Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial
Cómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
INFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
El valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
SEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Módulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Manual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Manual de Adaptación. (para Dpto. Informática)
Manual de Adaptación (para Dpto. Informática) Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias
Usuario Seguro de Sistemas Informáticos
Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN [email protected] www.formacioncfi.es Incluye material
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Amenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad [email protected] Qué es INCIBE? Entidad de referencia para el
RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Delito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES
DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es
UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO
UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO Selección de material y elaboración de la Unidad: Alexandre Morera Torregrosa- Monitor Centro14 Rosario Hernández Corral
PREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza
n e m i n ó r i c c n e v r e r e p y b n i ó i C rcepc Pe r José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza Especialista en Policía Judicial - EMUME T.SS.HH/Seguridad Ciudadana
Seguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Para qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Ignacio Mula Ortiz. Sabemos realmente lo que vemos?
Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real
Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones
www.juventudrebelde.cu El análisis automático de las aplicaciones instaladas y la visualización de los permisos de estas son algunas de las funcionalidades de la nueva herramienta. Autor: Juventud Rebelde
COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye
Índice general. Presentación...5 Los autores...9
Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión
Unidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ [email protected] tpx.mx @tpx_mx tpx.mx CiberSeguridad
QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado
ESET SMART SECURITY PREMIUM 10 Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 PROTEGE LOS SISTEMAS OPERATIVOS WINDOWS
