49
Toni de la Fuente [email protected] blog: blyx.com twitter: @ToniBlyx

Seguridad en Internet para todos los públicos

Embed Size (px)

Citation preview

Toni de la Fuente [email protected] blog: blyx.com twitter: @ToniBlyx

Virus

MalwareCreepware

Spyware

Troyanos

GusanosSPAM

Ingeniería SocialSpoofing

Phishing

Pharming

GroomingSextorsión

Cyberbulling Scam

HOAXPedofilia

Ransomware

“El cibercrimen ya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.”

Antonio Salas

Cyberbaiting

¡ Internet¡ Redes Sociales¡ Diccionario de Amenazas¡ Consejos y Buenas Prácticas

§ Móviles y Tabletas§ Contraseñas§ Cookies

¡ Internet de las Cosas¡ Referencias y Agradecimientos

— Papá ¿sabes algo de inglés?— Claro— ¿Qué es un hacker?— Es hacker mater y se dice cuando ganas al ajedrez— ¿Seguro?— Segureision

“Internet es positivo porque nos une, nosconecta. Incluso a las personas mayores. El estarconectado nos prolonga la vida y no solamenteañade años a la vida, sino vida a los años.”

Luis Rojas Marcos

¡ Inicios

http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html

http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko

¡ Malware§ Virus: programa malicioso que afecta al Sistema

Operativo o Programas, modificándolos, borrándolos o dañándolos

§ Gusanos: tipos de virus que se replican y propagan§ Troyanos: puede parecer un programa útil pero que tiene

una puerta trasera y permite acceder a tus datos§ Ransomware: programa malicioso que restringe el acceso

a información del sistema § Creepware: programa espía que usa la webcam y

micrófono§ Spyware: programa espía de múltiples propósitos

¡ Ingeniería Social§ SPAM: correo no deseado§ Spoofing: técnica para hacer creer al usuario que usa una web o

sistema que realmente no es legítimo§ Phishing: adquirir información confidencial de forma

fraudulenta como contraseñas, datos bancarios, etc.§ Scam: estafas por correo electrónico o webs que ofrecen

productos falsos§ HOAX: bulo, noticia falsa que se reenvía por parte de usuarios

de internet§ Rogue: programa que engaña pareciendo un codec de video o

complemento aparentemente necesario y que genera ventanas o pide acciones al usuario.

§ Otras estafas: Ofertas de trabajo, mulas, etc.

¡ Pharming: redirigir al usuario a un sitio distinto del que piensa que está accediendo

¡ Grooming (acicalar): conductas y acciones de un adulto para ganarse la amistad de un menor y poder abusar sexualmente de él

¡ Sextorsión: extorsión sexual, chantaje a una persona con videos o imágenes sexuales (sexting)

¡ Cyberbulling (Ciberacoso): uso de información electrónica para acosar a una persona o grupo de personas

¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo

¡ Pedofilia: es una parafilia que consiste en excitación o placer mediante actividades o fantasías sexuales con menores de edad

¡ Ataque Denegación de Servicio (DoS): técnica usada para inundar de conexiones y dejar inactivo un recurso en la red (como tirar un sitio web)

http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html

“La desconfianza es la madre de la seguridad”Aristófenes

¡ Las Apps y sus recursos¡ Sexting y fotos o videos comprometidos¡ GPS

§ Compartir información sin querer¡ WiFis públicas¡ Contraseña y/o PIN¡ Antivirus¡ Jailbreak y App Stores¡ Siempre actualizado¡ Dispositivos de amigos¡ Regalar, ceder o vender un dispositivo¡ Robo del dispositivo (IMEI y programa de localización)¡ Copia de seguridad

¡ Sistema Operativo Actualizado§ Desde sitios de confianza: fabricante

¡ Asegurar el Sistema Operativo§ Privilegios restringidos, nunca Administrador§ No compartir carpetas§ Desactivar ejecución de USB§ Ver extensión de archivos y archivos ocultos

¡ Contraseñas Fuertes

http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html

¡ Antivirus§ Original§ Actualizado§ El mejor antivirus eres tú (y la mayor

vulnerabilidad)¡ Utiliza Programas Originales

§ Alternativa en Software Libre▪ LibreOffice, etc.

¡ SPAM§ Adjuntos§ Filtros Anti-SPAM§ No reenvíes cadenas de correo electrónico

¡ Phishing§ No confíes§ No accedas a tu banco desde sitios públicos§ No añadas barras al navegador

http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html

¡ Redes Sociales§ Amigos que no conocemos§ Compartir información “muy” personal§ Configurar el perfil de forma privada§ Citas a ciegas (físicas o virtuales)§ Descargar archivos de mensajes de desconocidos§ Respeta como en la vida real§ Búscate en Google

¡ Compras On-line§ Sitios web de confianza, conocidos y reputados§ Tarjeta de crédito dedicada§ Revisa los movimientos en tu banco§ Evita red WiFi o sistemas públicos§ Evita enlaces de correos y anuncios§ HTTPS!!!

¡ Ordenadores Compartidos§ Navegador: modo incógnito o seguro§ No guardar credenciales

¡ WiFi públicas§ Evítalas§ Cuidado con las Apps en móviles y tabletas§ Cortafuegos

¡ Redes P2P§ Antivirus§ Carpeta compartida§ Malware§ Tamaños de archivo coherentes§ Descargas con ”premio”

¡ Mensajería§ Contactos§ Enlaces§ Adjuntos

http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html

¡ Control Parental§ Para cada plataforma

¡ Denuncia!§ https://www.gdt.guardiacivil.es/webgdt/pinforma

r.php

¡ Seguridad Física§ Tapa la cámara§ Apaga el ordenador, router, WiFi si no los usas.§ Elementos desconocidos en el teclado

(keyloggers)

¡ Visita asidua a páginas de anorexia, bulimia y “self-injury”¡ Desinterés repentino¡ Wearables, pinganillos, smartwatch y exámenes¡ Uso de la red del colegio o instituto¡ Grabar o fotografiar a un profesor¡ Grabar agresiones¡ Desnudos¡ Hijos y dispositivos de los padres¡ Deberes y la nube¡ Videojuegos:

§ Griefers: acoso dentro de los juegos, roban elementos virtuales para hacer trampas y estafas

§ Entender el argot ”gamer”

¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás§ Iniciales en poemas, frases, etc.§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al

final se rompe!)¡ Úsalas en todos los dispositivos¡ Cambia las contraseñas por defecto (wifi,

cámaras, alarmas, etc.)¡ No reveles-compartas jamás tu contraseña a

nadie¡ No utilices la misma contraseña para sitios web

distintos

¡ Segundo Factor de Autenticación¡ Al menos 8 caracteres¡ Incluye números, mayúsculas y símbolos¡ La mejor contraseña es la que no conoces

§ Gestores de contraseñas:▪ KeePass / KeePassX▪ 1Password▪ LastPass

¡ https://howsecureismypassword.net

¡ Huella digital del usuario¡ Datos para mejorar la experiencia de usuario¡ Información del usuario sobre la visita¡ Dónde has ido¡ Qué has hecho¡ Datos del usuario¡ Información personal proporcionada¡ Información del navegador y ordenador

¡ Navegación anónima§ Google Chrome§ Mozilla Firefox

¡ Bloqueadores de anuncios:§ AdBlock Plus

¡ Conexión de elementos cotidianos a Internet (Wikipedia)

¡ Billones de objetos§ Wearables§ Termostatos y otros

sensores§ Frigoríficos§ Lavadoras§ Microondas§ Vitrocerámicas

§ Paquetes y sobres§ Lámparas§ Maletas§ Tarjetas de crédito§ Coches y motos§ Contadores§ Juguetes§ TVs§ Centros Multimedia§ Alarmas§ Camaras de seguridad

Información + Educación=

Internet Seguro

¡ X1Red+Segura: Libro gratuitorealizado por Ángel-Pablo Avilés(Angelucho)§ http://elblogdeangelucho.com/

¡ ¡Atención Mamás y Papás!: Libroescrito por Ángel-Pablo Avilés(Angelucho) y Kepa Paul Larrañaga§ 60 casos sobre situaciones posibles§ http://www.tienda.aranzadi.es/product

os/ebooks/atencion-papas-y-mamas-duo/8231/4294967101

“Nosotros somos nuestra mayor vulnerabilidad, perotambién somos nuestro mejor antivirus”

Angel-Pablo Aviles

http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio-20151221130334-rc.html

https://www.boe.es/