SEGURIDAD EN INTERNET

Documentos relacionados
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

PROTECCIÓN ANTE VIRUS Y FRAUDES

Seguridad en dispositivos móviles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

Dispositivos móviles: uso seguro y control parental para

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Ciberataques a Usuarios

Cómo identificar y evitar los peligros en Internet

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

El valor del filtrado por DNS en el sistema de seguridad de la información en México

SEGURIDAD EN SMARTPHONES

Módulo Seguridad Informática. Objetivos del módulo

Manual de Ciberseguridad Infantil

Manual de Adaptación. (para Dpto. Informática)

Usuario Seguro de Sistemas Informáticos

ABC de la ciberseguridad. Por: Gizard G.

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Amenazas para la ciberseguridad en la gestión del software en la empresa

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Delito Cibernético. Son aquellos delitos que se comenten

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO

PREVENCIÓN DE DELITO CIBERNÉTICO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza

Seguridad de la Información y las Telecomunicaciones

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Para qué se usan las botnets?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

Índice general. Presentación...5 Los autores...9

Unidad 2 Intro a la Seguridad

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

Transcripción:

Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015

Objetivos Dar a conocer los peligros más habituales que podemos encontrar en Internet Proponer métodos y herramientas para detectar, prevenir y proteger nuestros dispositivos Concienciar sobre lo segura o insegura que puede ser nuestra experiencia en la Red Intentar resolver dudas y cuestiones 2

Contenidos 1. Introducción 2. Las Cifras del Cibercrimen 3. Tipos de Amenazas 4. Como Protegerse 5. Antivirus y APPs 6. Demos y prácticas 7. Dudas y preguntas 3

Qué es la Seguridad? Ausencia [total] de riesgo o peligro de cualquier tipo Sensación, sentimiento de [total] confianza que se tiene en algo o alguien Estado de bienestar que percibe y disfruta el ser humano SEGURIDAD TOTAL 4

Seguridad Vs Privacidad Vs Movilidad Seguridad + Movilidad - Seguridad LIBERTAD Movilidad Privacidad + Seguridad - Privacidad + Seguridad + Control + SEGURIDAD + o - LIBERTAD? 5

Seguridad Informática - Ciberseguridad Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema Existen muchas técnicas para aumentar el nivel de seguridad de un sistema 6

La Ciberseguridad en Cifras Total de dispositivos conectados a Internet + 7 12500M Smartphones 12500M IoT 6000M Ordenadores 31000M Dispositivos

8

9

10

11

12

Test 1 - Conocimientos Generales http://www.osi.es/es/tes t-evaluacion/conocimient os-generales 13

Tipos de Amenazas EXPOSICIÓN DATOS PRIVADOS ROBO DE CONTRASEÑAS PHISING Y PHARMING SPAM MALWARE VULNERABILIDADES REDES ZOMBIE ESTAFAS EN LA RED INGENIERÍA SOCIAL.??? 14

Exposición de Datos Privados Recolectados por Agencias de publicidad SPAM Redes Sociales Conoces a? Cibercriminales.?? Gobiernos? Seguridad Configuración de la PRIVACIDAD Navegar en Wi-Fis abiertas Redes Sociales Cuidado! A veces es necesario 15 InfoJobs, LinkedIn

Robo de Contraseñas Muchas altas o cuentas de usuario Correo Electrónico Redes Sociales Tiendas Online Foros Contraseñas por defecto Contraseñas débiles Repetir, y repetir, y repetir... Navegr en Wi-Fis abiertas Víctima de ciberengaño 16

Phising y Pharming Tipificado como DELITO Engañar al usuario para obtener datos confidenciales Correo fraudulento Enlaces falsos en webs de descargas Enlaces maliciosos Email, SMS, WhatsApp Redes Sociales Incluso llamadas telefónicas 17

Phising Ejemplo 1 18

19

20

21

SPAM Correo basura, mensajes no solicitados Spammers Listas de correo Compra de bases de datos Uso de robots Uso de CC Cadenas SPAM por WhatsApp Darse de baja - Unsuscribe 22

Malware (I) 23

Malware (II) Problema global Control remoto Webcams Webs maliciosas Invitar el vampiro a casa FALSOS ANTIVIRUS Ramsomware Anivirus + SO + Información 24

25

Malware (III) Ramsomware Secuestro de tus datos o tu PC Bloquea el equipo y pide un rescate Junio de 2013 Virus de la Policía Criptolocker Prestigio: Pago Rescate OK! 26

27

28

29

30

Vulnerabilidades Exploits Extraer datos Controlar sistema WebCam Instalar malware Cross-Site Scripting SQL-Injection SSOO sin soporte 31 Ataques de Día 0 Puertas traseras Navegadores Descuido de los fabricantes También a Smartphones Routers obsoletos

Redes Zombie - Botnet Ordenadores infectados Tansparente para el usuario Se compran y se venden Objetivos: 32 SPAM Tumbar una web concreta Anonimato del delincuente Cometer un fraude

Estafas en la Red Compra / Venta por Internet Adelanto de dinero Falsas Ofertas de Empleo Quieres ser mi mula? Citas en Internet Cartas Nigerianas. El SCAM Mensajes Engañosos. HOAX WhatsApp Edición <<Oro>> Empresas de envío Falsa Caridad 33

Ingeniería Social Hacking Humano Mezcla de todas las técnicas y amenazas anteriores Destinado [no siempre] a famos@s Se aprovechan de: Desastres naturales Lanzamiento de productos Falsas muertes de famosos 34 Dias señalados Solo hay dos cosas infinitas: el universo y la esputipez humana. Y no estoy tan seguro de la primera... Albert Einstein

Resumen Informe sobre amenazas a la seguridad en Internet de Symantec 2014 (Datos de 2013) No solo ordenadores Fugas de datos Ransomware + 500 % Aparece el Pharming El 66 % del email es SPAM Móviles son cada vez + seguros 35

Test 2 Mitos sobre seguridad en Internet https://www.osi.es/es/tes t-evaluacion/mitos-sobreseguridad-en-internet-ver daderos-o-falsos 36

Cómo debemos protegernos? (I) Utiliza con cuidado las Redes Sociales. Evita compartir información sensible y/o de terceros. Revisa tu privacidad. Utiliza contraseñas seguras y cámbialas periódicamente. Navega de forma segura. HTTPS. No recuerdes contraseñas. Tiendas online conocidas. Cuidado con los CHOLLOS. Descarga de webs seguras. Atención al instalar programas gratuitos. Evita redes P2P. Evita memorias USB de otros. Instala un buen antivirus y mantenlo actualizado. Actualiza tu Sistema Operativo. Actualiza tu navegador. 37

Cómo debemos protegernos? (II) Protege la Wi-Fi de tu domicilio. Evita navegar en redes Wi-Fi no seguras, o en ordenadores públicos o compartidos. Cookies e historial. Smartphones: cifrado y bloqueo. Borrado seguro. Nunca entres en la web de tu banco a través de un enlace de email. Cuidado al utlizar tu tarjeta de credito. No creas todo lo que leas en Internet o por correo electrónico. Muchas cosas son falsas o erroneas. 38

39

40

Cómo debemos protegernos? (III) Información + Formación + Sentido Común 41

Demo Protege tu Wi-Fi 42 Cambiar contraseña admin Cambiar clave Wi-Fi Cambiar Wi-Fi SSID Ocultar SSID

Test 3 Qué sabes sobre las redes Wi-Fi? http://www.osi.es/es/test -evaluacion/que-sabes-sob re-las-redes-wifi 43

Práctica - Instalar un antivirus en el movil 44

Demo - AndroidLost y Buscar mi iphone AndroidLost https://www.androidlost.com/ Cerberus https://www.cerberusapp.com/ Buscar mi iphone Ajustes icloud Buscar mi iphone 45

Historias Reales Mis contactos están recibiendo SPAM y el remitente soy yo Seguí consejos de un desconocido y compré unas zapatillas que nunca llegaron Recibí un email con una oferta ideal de trabajo, pero tenía truco! Una herencia demasiado cuantiosa para ser real Extraídas de OSI.es http://www.osi.es/es/actualidad/historias-reales 46

47

48

Denuncia APPs: ALERTCOPS GDT Webs: Guardia Civil GDT Policía Nacional OVD Pornografía Infantil Alia2 49

Webs de Referencia CLICKASEGURO - Ciberseguridad para todos (www.clickaseguro.es) El blog de Angelucho Blog sobre seguridad en Internet para el Internauta básico (http://elblogdeangelucho.com) OSI - Oficina de Seguridad del Internauta (www.osi.es) INCIBE - Instituto Nacional de Ciberseguridad (www.incibe.es) X1RED+SEGURA Informando y educando (www.x1redmassegura.com) InfoSpyware Spyware, virus y malware (www.infospyware.com) Fundación Alia2 - Por un Internet más seguro para nuestros hijos (www.alia2.org) 50

Webs de Referencia 51

En Futuros Seminarios Redes Sociales La Nube Menores en la Red El Internet de las Cosas 52

Resumen y Conslusión Información + Formación + Sentido Común No hagas en Internet lo que no harías en la vida real Nosotros somos nuestra peor vulnerabilidad, pero tambien somos nuestro mejor antivirus Angel-Pablo Aviés Angelucho 53

Dudas y Preguntas 54

Gracias!! Alberto López Navarro alberto@lateclaroja.com @albertoltr 55