SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
Seguridad en la web

                      Fernando Tricas Garc´ıa
                         ftricas@unizar.es

Dpto. de Inform´tica e Ingenier´ de Sistemas de la Escuela de Ingenier´ y
               a               ıa                                     ıa
               Arquitectura de la Universidad de Zaragoza
                http://webdiis.unizar.es/~ftricas/
                     http://twitter.com/fernand0


                    10 de noviembre de 2012
´
Indice



         El ordenador
         Los programas
         Las redes
         La utilizaci´n
                     o
         Redes sociales
         Para saber m´s
                     a
         Conclusiones
No s´lo ordenadores
    o




     http://books.google.com/help/ebooks/devices.html




                http://Amazon.com/Kindle
¿Desde d´nde?
        o




        http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
Actualizar el sistema




       http://windowsupdate.microsoft.com (con Explorer)
       Ejecut´ndolo desde el bot´n de Inicio (tecleamos Update)
             a                  o
   ¡Una vez al mes! (segundo martes de cada mes)
   Deber´ ser autom´tico, si no hemos tocado nada...
        ıa           a
No hay problema, no uso Windows...




                       ¿Seguro?
Vendedores




                 2009 IBM X-Force Trend and Risk Report
     http://www-935.ibm.com/services/us/iss/xforce/trendreports/
Parches




                 2009 IBM X-Force Trend and Risk Report
     http://www-935.ibm.com/services/us/iss/xforce/trendreports/
¡Actualizar!

Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables




         http://www.youtube.com/watch?v=Rm_zlTIe_lI
Actualizar los programas
Actualizar los programas
En red
Precauci´n b´sica: el cortafuegos
        o a




       ¡Usar un cortafuegos! (no desactivarlo).
       Uno, general (a la entrada de la red)
       Uno, personal (en cada ordenador)
Precauci´n b´sica: conectarnos a sitios confiables
        o a




            http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Y adem´s... Redes inal´mbricas
      a               a




  La informaci´n se
              o
  transmite por el aire
  (radio)
Precauciones WiFi
      Cuidado con las claves (cambiarlas)
      Configuraci´n WPA2 siempre que sea posible. No usar WEP
                o
      Si tenemos que compartirla, utilizar dos redes
                  miRed                 miRed-invitados
          ¡Con WPA2!




              http://codebutler.com/firesheep/
Todo es muy r´pido pero no pasa nada por ir despacio
             a




   http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
       Cualquier programa ‘extra˜o’ que ejecutemos es
                                 n
       potencialmente peligroso.
       Incluso algunos aparentemente utiles/divertidos/‘interesantes’
                                     ´




                                 http://peru21.pe/actualidad/

              difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939

       No sabemos lo que puede hacer un programa de origen
       desconocido
       Lo mejor:
           De alguna empresa ‘reconocida’
           Que est´ disponible el c´digo fuente
                  e                o
¿Qu´ es?
   e

      Un virus es un programa de ordenador que puede infectar
      otros programas modific´ndolos para incluir una copia de
                              a
      s´ mismo
       ı
      S´lamente destructivos, molestos, ...
        o
      Desde princios de los 80 . . .
¿Qu´ es?
   e

      Un virus es un programa de ordenador que puede infectar
      otros programas modific´ndolos para incluir una copia de
                              a
      s´ mismo
       ı
      S´lamente destructivos, molestos, ...
        o
      Desde princios de los 80 . . .
      Un gusano es un programa que se reproduce, como los virus,
      pero que no necesita de otros programas para retransmitirse.
¿Qu´ es?
   e

      Un virus es un programa de ordenador que puede infectar
      otros programas modific´ndolos para incluir una copia de
                              a
      s´ mismo
       ı
      S´lamente destructivos, molestos, ...
        o
      Desde princios de los 80 . . .
      Un gusano es un programa que se reproduce, como los virus,
      pero que no necesita de otros programas para retransmitirse.
      Un troyano es un programa malicioso que se oculta en el
      interior de un programa de apariencia inocente. Cuando este
      ultimo es ejecutado el Troyano realiza la acci´n o se oculta en
      ´                                             o
      la m´quina del incauto que lo ha ejecutado.
           a
¿Qu´ es?
   e

      Un virus es un programa de ordenador que puede infectar
      otros programas modific´ndolos para incluir una copia de
                              a
      s´ mismo
       ı
      S´lamente destructivos, molestos, ...
        o
      Desde princios de los 80 . . .
      Un gusano es un programa que se reproduce, como los virus,
      pero que no necesita de otros programas para retransmitirse.
      Un troyano es un programa malicioso que se oculta en el
      interior de un programa de apariencia inocente. Cuando este
      ultimo es ejecutado el Troyano realiza la acci´n o se oculta en
      ´                                             o
      la m´quina del incauto que lo ha ejecutado.
           a
      ¡Cuidado!
      Los troyanos fueron los atacados!
Hay m´s
     a



     Pero hay m´s. . .
               a
          Esp´ (‘spyware’)
             ıas
          Servicios ocultos




                         ¡Malware!
¿C´mo nos llegan?
  o
      Programas normales infectados.
      Programas que producen efectos graciosos (felicitaciones,
      bromas, ...).
      Falsos antivirus (!!)
                                                                              FAKEAV




                http://blog.trendmicro.com/trendlabs-security-intelligence/

                        theyre-here-threats-leveraging-windows-8/

      Utilidades con truco
      Navegando, documentos . . . . B´jate esto, mira esto otro.
                                     a
¿C´mo nos llegan? (Casi cualquier posibilidad)
  o




       Redes de intercambio de ficheros
       IRC
       Mensajer´ instant´nea
               ıa       a
       Correo electr´nico
                    o
   ¡Basta un enlace y que pinchemos!
Algunas reglas de autoprotecci´n
                              o


      Disponer de un antivirus (y utilizarlo, y actualizarlo).
      Suscribirse a las listas de avisos de seguridad (o tener a
      alguien que lo haga ...).
      Nunca ejecutar programas ni abrir ficheros del exterior (sin
      cuidado).
      Utilizar los perfiles de usuario.
      Ning´n sitio serio (y los bancos lo son con estas cosas) le
           u
      pedir´ la clave nunca.
           a

        http://www.osi.es/recursos/utiles-gratuitos
            http://www.osi.es/es/actualidad/blog
Phishing. Mensaje
Phishing. Mensaje




   ¿ http://web.lerelaisinternet.com/rosian/bog/sbi/santander.htm ?
Phishing. La web
Phishing. La web



        ¿ bancopopular.es.particulares.appbp.mkfg.biz ?
¿Entonces?




      Conexi´n segura.
             o
      Pero... https s´lo garantiza que la conexi´n es cifrada, no que
                     o                          o
      sea ‘la buena’
      No pinchar en mensajes de correo (al menos sin mirar),
      acceder como normalmente (favoritos, escribiendo la URL,
      . . . ).
      En caso de duda ... tel´fono, visita a la sucursal...
                             e
¡En el m´vil todav´ m´s atenci´n!
        o         ıa a        o




               http://www.flickr.com/photos/mikeblogs/8114676975/
Cadenas de correo
Cadenas de correo




                    ...
NO
     Cuesta poco buscar en la web y comprobar




     Casi siempre falsas
     En la duda, mejor no contribuir
Spam



  Correo electr´nico no solicitado
               o
      Cuidado con nuestra direcci´n de correo (¿a qui´n se la
                                   o                 e
      damos? De todas formas acabaremos recibi´ndolo)
                                                e
           ¿Una direcci´n p´blica y otra privada?
                       o u
       No responder a mensajes de procedencia dudosa
           Una direcci´n de correo para foros, ...
                      o
       utilizar un filtro anti–spam
           Y entrenarlo
Dinero


         Para pagar
             Una tarjeta ‘de internet’
             Asegurarse de que todo es razonable (avisos legales, contacto,
             ...)
             (cuesta poco buscar ...)
             Ver qui´n lo est´ usando
                    e        a
             Pruebas ‘peque˜as’
                            n
         Para cobrar
             Una cuenta s´lo para cobros
                          o
             ¿Pasarelas de pago?
                  ¿Necesitamos eso?
             Paypal y similares
                  Pero cuidado con las empresas de env´ de dinero
                                                      ıo
¡Cuidado con las herramientas!

      Nuestro ordenador es de trabajo (m´vil, tableta, ...)
                                        o
          No se juega
          No se instalan otros programas




      Como m´
            ınimo ...
      ¿Un usuario diferente para pagar cosas?
          Incluso con el ordenador del trabajo
M´viles, port´tiles, tabletas...
 o           a

       F´cil perderlos
        a
       Promiscuidad




       Desactivar conexiones innecesarias (adem´s ahorraremos
                                               a
       bater´
            ıa).
       Que tengan clave (o pin...)
Algo puede ir mal
      Estar preparados para lo peor (copias de seguridad).




     http://www.flickr.com/photos/fernand0/4675610612/
Las claves




   http://www.flickr.com/photos/12129374@N00/3964214880/
Gr´ficamente
  a




              ”Dazzlepod. Disclosure Project. Available from:
    http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡El tama˜o importa!
        n
(Y el contenido tambi´n)
                     e


    Clave de longitud 8
      Clave                       Combinaciones                           N´mero de claves por segundo
                                                                           u
                                                     10.000       100.000    1M         10M        100M         1000M
      N´meros (10)
       u                          100 M                3
                                                     2 4 h.       17 m.      1 1 m.     10 s.      Inmediato    Inmediato
                                                                               2
      Caracteres (26)             200.000 M          242 d.       24 d.      2 1 d.
                                                                               2
                                                                                        348 m.     35 m.        3 1 m.
                                                                                                                  2
      May. y Min (52)             53 MM                  1
                                                     169 2 a.     17 a.      1 1 a.     62 d.      6 d.         15 h.
                                                                               2
      Car. y N´m. (62)
               u                  218 MM             692 a.       69 1 a.
                                                                     4
                                                                             7 a.       253 d.     25 1 d.
                                                                                                       4
                                                                                                                    1
                                                                                                                60 2 h.
      Car., N´m. y S´ (96)
             u       ım.          72.000 MM          22.875 a.    2.287 a.   229 a.     23 a.        1
                                                                                                   2 4 a.           1
                                                                                                                83 2 d.

              100,000 Passwords/seg. Recuperaci´n de contrase˜a Microsoft (Archivos .PWL)en un Pentium 100
                                               o             n
              1,000,000 Passwords/seg. Recuperaci´n de contrase˜a de un archivo comprimido en ZIP o ARJ Pentium
                                                 o             n
              100
              10,000,000 Passwords/seg. Recuperaci´n de cualquiera de las contrase˜as anteriores con un PC
                                                  o                               n
              (Monoprocesador +2Gh)
              100,000,000 Passwords/seg. Recuperaci´n de una contrase˜a con un cluster de microprocesadores o con
                                                    o                n
              multiples Pcs trabajando de manera simult´nea.
                                                       a
              1,000,000,000 Passwords/seg. Recuperaci´n de una contrase˜a utilizando una supercomputadora o una red
                                                      o                  n
              de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)


                              http://www.tufuncion.com/ataques-passwords-hacker-msn
¡Ayuda!
Apuntarlo




            http://keepass.info/
¡Ayuda!
Que sea f´cil de recordar
         a




                            http://xkcd.com/936/
Caso Eroski M´laga
             a




   http://www.google.com/search?q=eroski+malaga&tbm=isch
Caso Eroski M´laga
             a




   http://www.google.com/search?q=eroski+malaga&tbm=isch




   El buscador como puerta de entrada...
¿Estamos en la red?
Caraduras




    http://blogs.elpais.com/paco-nadal/2012/09/chantaje-comentarios-toprural-tripadvisor.html
¿Dejamos que s´lo sean los
              o
  dem´s los que hablen?
     a
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
¿Estamos en la red?
Algunos consejos



       No hay que tener de todo
       Pero es un trabajo m´s
                           a
       Utilizar lo que m´s se adapte a nosotros
                        a
       ¿Podemos conseguir que nuestros clientes nos ayuden?
   Y despues...
       Relacionarse
       No dar la lata
       Mejor con un toque de humor
M´s
 a



      Aprender y comprender las opciones de privacidad
      Tener un perfil ‘razonable’ es mejor que no tener perfil y que
      alguien lo haga con nuestro nombre
      Cuidado con las im´genes, especialmente de terceros
                        a
      Cuidado al etiquetar a otros
      Recordar el derecho de acceso y rectificaci´n
                                                o
      Somos una empresa, no un amigo
Responsabilidad

         No publicar/difundir informaciones falsas, rumores, ...
         Rectificar y reconocer los errores. Retirar la informaci´n que
                                                                o
         nos soliciten
         No publicar informaci´n privada
                              o
                En particular, d´nde vivo, d´nde estoy, no estoy ...
                                o           o
                http://www.enisa.europa.eu/activities/cert/
                security-month/material/awareness-raising-video-clips
         No publicar im´genes o v´
                       a           ıdeos sin el consentimiento de los
         que aparecen. Retirarla r´pidamente si nos lo piden.
                                  a
         No almacenar datos de otros. As´ no podemos perderlos y no
                                        ı
         pueden rob´rnoslos.
                   a
   Recomendaciones a Usuarios de Internet. Edici´n 2009. Agencia de
                                                o
   Protecci´n de Datos.
           o
   https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
   internet_052009.pdf
La ley
LOPD
   Ley Org´nica de Protecci´n de Datos establece:
          a                o
         Responsable del fichero.
             Empresa responsable de datos de empleados y clientes
             Aut´nomo responsable de datos de sus clientes
                o
             Organismos p´blicos responsables de los datos de sus
                          u
             administrados
         Datos personales: nombre, apellidos, fechas, direcciones,
         tel´fonos, fotograf´ ...
            e               ıas,
         Ficheros automatizados y no automatizados (papel)
         Nivel alto, medio, b´sico
                              a
             ALTO: salud, pol´ıtica, sindicatos, sexo, religi´n
                                                             o
             MEDIO: datos econ´micos, saldos, pagos, situaci´n
                                  o                               o
             financiera,...
             BAJO: el resto; nombre, apellido, direcci´n, tel´fono, ...
                                                        o       e


                        ¡Sanciones!
La ley
LSSI




       Ley de Servicios de la Sociedad de la Informaci´n y Comercio
                                                      o
       Electr´nico
             o
           Obligaciones de informaci´n (denominaci´n social, NIF,
                                     o                o
           domicilio, direcci´n de correo electr´nico, tel´fono o fax) ...
                             o                  o         e
           Tr´mites electr´nicos (Si procede)
             a             o
                Regula el comercio y los ISP
                Obligatoriedad de guardar acceso de los usuarios
                Identificaci´n de sitios web
                           o

                             http://www.lssi.es/
Para saber m´s
            a

      Instituto de Tecnolog´ de la Comunicaci´n
                           ıas               o

      http://www.inteco.es/
      Oficina de Seguridad del Inernauta

      http://www.osi.es/
      Agencia de Protecci´n de Datos
                         o



      http://www.agpd.es/

      Un blog: http://www.diegoguerrero.info/
Conclusiones



      La red fue dise˜adad para dar fiabilidad y robustez, no
                     n
      seguridad.
      Mejor prudente y cuidadoso que excesivamente r´pido
                                                    a
      En algunos casos, la comodidad es enemiga de la seguridad.
      La seguridad es un proceso
      Seguridad como gesti´n del riesgo
                          o
      No hay sustitutos para la sensatez y la prudencia
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
Virus Virus
Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Virus_archivo1
Virus_archivo1Virus_archivo1
Virus_archivo1
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 

Destacado

PréSentation Du 4 DéCembre
PréSentation Du 4 DéCembrePréSentation Du 4 DéCembre
PréSentation Du 4 DéCembreBavard Ivan
 
Creciendo En Gracia
Creciendo En GraciaCreciendo En Gracia
Creciendo En GraciaRubén Ortiz
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1mekita1
 
Siempre EstaráN En Mí
Siempre EstaráN En MíSiempre EstaráN En Mí
Siempre EstaráN En Míaliciasantoro
 
L'emploi intérimaire en janvier 2015
L'emploi intérimaire en janvier 2015L'emploi intérimaire en janvier 2015
L'emploi intérimaire en janvier 2015France Travail
 
Caractarísticas do Guión Multimedia
Caractarísticas do Guión MultimediaCaractarísticas do Guión Multimedia
Caractarísticas do Guión Multimediaxpereira
 
KOUNANKOU :Villes Internet , Villes numériques afrique
KOUNANKOU :Villes Internet , Villes numériques afriqueKOUNANKOU :Villes Internet , Villes numériques afrique
KOUNANKOU :Villes Internet , Villes numériques afriqueKounakou
 
Para Miss Nancy
Para Miss NancyPara Miss Nancy
Para Miss Nancymaite4305
 
Estrategia Despliegue SGM
Estrategia Despliegue SGMEstrategia Despliegue SGM
Estrategia Despliegue SGMtroncp63
 
Cybergun Resultat Semestre 2 2008
Cybergun Resultat Semestre 2 2008Cybergun Resultat Semestre 2 2008
Cybergun Resultat Semestre 2 2008FinancialVideo
 
Z Principes
Z PrincipesZ Principes
Z Principeslili3472
 

Destacado (20)

PréSentation Du 4 DéCembre
PréSentation Du 4 DéCembrePréSentation Du 4 DéCembre
PréSentation Du 4 DéCembre
 
Trabajo
TrabajoTrabajo
Trabajo
 
Creciendo En Gracia
Creciendo En GraciaCreciendo En Gracia
Creciendo En Gracia
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Charges PhoderjudiciaRio
Charges PhoderjudiciaRioCharges PhoderjudiciaRio
Charges PhoderjudiciaRio
 
Siempre EstaráN En Mí
Siempre EstaráN En MíSiempre EstaráN En Mí
Siempre EstaráN En Mí
 
re.(ad)
re.(ad)re.(ad)
re.(ad)
 
L'emploi intérimaire en janvier 2015
L'emploi intérimaire en janvier 2015L'emploi intérimaire en janvier 2015
L'emploi intérimaire en janvier 2015
 
Caractarísticas do Guión Multimedia
Caractarísticas do Guión MultimediaCaractarísticas do Guión Multimedia
Caractarísticas do Guión Multimedia
 
KOUNANKOU :Villes Internet , Villes numériques afrique
KOUNANKOU :Villes Internet , Villes numériques afriqueKOUNANKOU :Villes Internet , Villes numériques afrique
KOUNANKOU :Villes Internet , Villes numériques afrique
 
Dia Del Padre
Dia Del PadreDia Del Padre
Dia Del Padre
 
Para Miss Nancy
Para Miss NancyPara Miss Nancy
Para Miss Nancy
 
Estrategia Despliegue SGM
Estrategia Despliegue SGMEstrategia Despliegue SGM
Estrategia Despliegue SGM
 
Cybergun Resultat Semestre 2 2008
Cybergun Resultat Semestre 2 2008Cybergun Resultat Semestre 2 2008
Cybergun Resultat Semestre 2 2008
 
Brillante
Brillante Brillante
Brillante
 
Z Principes
Z PrincipesZ Principes
Z Principes
 
Incas ranc
Incas rancIncas ranc
Incas ranc
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Reponse
ReponseReponse
Reponse
 
Aprendizaje ilimitado Generación Big Bang
Aprendizaje ilimitado Generación Big BangAprendizaje ilimitado Generación Big Bang
Aprendizaje ilimitado Generación Big Bang
 

Similar a Seguridad en la web

Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención. alinebriss55
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

Similar a Seguridad en la web (20)

Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Virus
VirusVirus
Virus
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 

Más de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Más de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Seguridad en la web

  • 1. Seguridad en la web Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´tica e Ingenier´ de Sistemas de la Escuela de Ingenier´ y a ıa ıa Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://twitter.com/fernand0 10 de noviembre de 2012
  • 2. ´ Indice El ordenador Los programas Las redes La utilizaci´n o Redes sociales Para saber m´s a Conclusiones
  • 3. No s´lo ordenadores o http://books.google.com/help/ebooks/devices.html http://Amazon.com/Kindle
  • 4. ¿Desde d´nde? o http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
  • 5. Actualizar el sistema http://windowsupdate.microsoft.com (con Explorer) Ejecut´ndolo desde el bot´n de Inicio (tecleamos Update) a o ¡Una vez al mes! (segundo martes de cada mes) Deber´ ser autom´tico, si no hemos tocado nada... ıa a
  • 6. No hay problema, no uso Windows... ¿Seguro?
  • 7. Vendedores 2009 IBM X-Force Trend and Risk Report http://www-935.ibm.com/services/us/iss/xforce/trendreports/
  • 8. Parches 2009 IBM X-Force Trend and Risk Report http://www-935.ibm.com/services/us/iss/xforce/trendreports/
  • 9. ¡Actualizar! Utilizar el servicio del fabricante Seguir las instrucciones Esperar a que termine Asegurarse de que todo ha ido bien
  • 10. Instalar los programas desde sitios confiables http://www.youtube.com/watch?v=Rm_zlTIe_lI
  • 14. Precauci´n b´sica: el cortafuegos o a ¡Usar un cortafuegos! (no desactivarlo). Uno, general (a la entrada de la red) Uno, personal (en cada ordenador)
  • 15. Precauci´n b´sica: conectarnos a sitios confiables o a http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
  • 16. Y adem´s... Redes inal´mbricas a a La informaci´n se o transmite por el aire (radio)
  • 17. Precauciones WiFi Cuidado con las claves (cambiarlas) Configuraci´n WPA2 siempre que sea posible. No usar WEP o Si tenemos que compartirla, utilizar dos redes miRed miRed-invitados ¡Con WPA2! http://codebutler.com/firesheep/
  • 18. Todo es muy r´pido pero no pasa nada por ir despacio a http://www.flickr.com/photos/pagedooley/3631795699/
  • 19. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜o’ que ejecutemos es n potencialmente peligroso. Incluso algunos aparentemente utiles/divertidos/‘interesantes’ ´ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939 No sabemos lo que puede hacer un programa de origen desconocido Lo mejor: De alguna empresa ‘reconocida’ Que est´ disponible el c´digo fuente e o
  • 20. ¿Qu´ es? e Un virus es un programa de ordenador que puede infectar otros programas modific´ndolos para incluir una copia de a s´ mismo ı S´lamente destructivos, molestos, ... o Desde princios de los 80 . . .
  • 21. ¿Qu´ es? e Un virus es un programa de ordenador que puede infectar otros programas modific´ndolos para incluir una copia de a s´ mismo ı S´lamente destructivos, molestos, ... o Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse.
  • 22. ¿Qu´ es? e Un virus es un programa de ordenador que puede infectar otros programas modific´ndolos para incluir una copia de a s´ mismo ı S´lamente destructivos, molestos, ... o Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ultimo es ejecutado el Troyano realiza la acci´n o se oculta en ´ o la m´quina del incauto que lo ha ejecutado. a
  • 23. ¿Qu´ es? e Un virus es un programa de ordenador que puede infectar otros programas modific´ndolos para incluir una copia de a s´ mismo ı S´lamente destructivos, molestos, ... o Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ultimo es ejecutado el Troyano realiza la acci´n o se oculta en ´ o la m´quina del incauto que lo ha ejecutado. a ¡Cuidado! Los troyanos fueron los atacados!
  • 24. Hay m´s a Pero hay m´s. . . a Esp´ (‘spyware’) ıas Servicios ocultos ¡Malware!
  • 25. ¿C´mo nos llegan? o Programas normales infectados. Programas que producen efectos graciosos (felicitaciones, bromas, ...). Falsos antivirus (!!) FAKEAV http://blog.trendmicro.com/trendlabs-security-intelligence/ theyre-here-threats-leveraging-windows-8/ Utilidades con truco Navegando, documentos . . . . B´jate esto, mira esto otro. a
  • 26. ¿C´mo nos llegan? (Casi cualquier posibilidad) o Redes de intercambio de ficheros IRC Mensajer´ instant´nea ıa a Correo electr´nico o ¡Basta un enlace y que pinchemos!
  • 27. Algunas reglas de autoprotecci´n o Disponer de un antivirus (y utilizarlo, y actualizarlo). Suscribirse a las listas de avisos de seguridad (o tener a alguien que lo haga ...). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´n sitio serio (y los bancos lo son con estas cosas) le u pedir´ la clave nunca. a http://www.osi.es/recursos/utiles-gratuitos http://www.osi.es/es/actualidad/blog
  • 29. Phishing. Mensaje ¿ http://web.lerelaisinternet.com/rosian/bog/sbi/santander.htm ?
  • 31. Phishing. La web ¿ bancopopular.es.particulares.appbp.mkfg.biz ?
  • 32. ¿Entonces? Conexi´n segura. o Pero... https s´lo garantiza que la conexi´n es cifrada, no que o o sea ‘la buena’ No pinchar en mensajes de correo (al menos sin mirar), acceder como normalmente (favoritos, escribiendo la URL, . . . ). En caso de duda ... tel´fono, visita a la sucursal... e
  • 33. ¡En el m´vil todav´ m´s atenci´n! o ıa a o http://www.flickr.com/photos/mikeblogs/8114676975/
  • 36. NO Cuesta poco buscar en la web y comprobar Casi siempre falsas En la duda, mejor no contribuir
  • 37. Spam Correo electr´nico no solicitado o Cuidado con nuestra direcci´n de correo (¿a qui´n se la o e damos? De todas formas acabaremos recibi´ndolo) e ¿Una direcci´n p´blica y otra privada? o u No responder a mensajes de procedencia dudosa Una direcci´n de correo para foros, ... o utilizar un filtro anti–spam Y entrenarlo
  • 38. Dinero Para pagar Una tarjeta ‘de internet’ Asegurarse de que todo es razonable (avisos legales, contacto, ...) (cuesta poco buscar ...) Ver qui´n lo est´ usando e a Pruebas ‘peque˜as’ n Para cobrar Una cuenta s´lo para cobros o ¿Pasarelas de pago? ¿Necesitamos eso? Paypal y similares Pero cuidado con las empresas de env´ de dinero ıo
  • 39. ¡Cuidado con las herramientas! Nuestro ordenador es de trabajo (m´vil, tableta, ...) o No se juega No se instalan otros programas Como m´ ınimo ... ¿Un usuario diferente para pagar cosas? Incluso con el ordenador del trabajo
  • 40. M´viles, port´tiles, tabletas... o a F´cil perderlos a Promiscuidad Desactivar conexiones innecesarias (adem´s ahorraremos a bater´ ıa). Que tengan clave (o pin...)
  • 41. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  • 42. Las claves http://www.flickr.com/photos/12129374@N00/3964214880/
  • 43. Gr´ficamente a ”Dazzlepod. Disclosure Project. Available from: http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
  • 44. ¡El tama˜o importa! n (Y el contenido tambi´n) e Clave de longitud 8 Clave Combinaciones N´mero de claves por segundo u 10.000 100.000 1M 10M 100M 1000M N´meros (10) u 100 M 3 2 4 h. 17 m. 1 1 m. 10 s. Inmediato Inmediato 2 Caracteres (26) 200.000 M 242 d. 24 d. 2 1 d. 2 348 m. 35 m. 3 1 m. 2 May. y Min (52) 53 MM 1 169 2 a. 17 a. 1 1 a. 62 d. 6 d. 15 h. 2 Car. y N´m. (62) u 218 MM 692 a. 69 1 a. 4 7 a. 253 d. 25 1 d. 4 1 60 2 h. Car., N´m. y S´ (96) u ım. 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 1 2 4 a. 1 83 2 d. 100,000 Passwords/seg. Recuperaci´n de contrase˜a Microsoft (Archivos .PWL)en un Pentium 100 o n 1,000,000 Passwords/seg. Recuperaci´n de contrase˜a de un archivo comprimido en ZIP o ARJ Pentium o n 100 10,000,000 Passwords/seg. Recuperaci´n de cualquiera de las contrase˜as anteriores con un PC o n (Monoprocesador +2Gh) 100,000,000 Passwords/seg. Recuperaci´n de una contrase˜a con un cluster de microprocesadores o con o n multiples Pcs trabajando de manera simult´nea. a 1,000,000,000 Passwords/seg. Recuperaci´n de una contrase˜a utilizando una supercomputadora o una red o n de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7) http://www.tufuncion.com/ataques-passwords-hacker-msn
  • 45. ¡Ayuda! Apuntarlo http://keepass.info/
  • 46. ¡Ayuda! Que sea f´cil de recordar a http://xkcd.com/936/
  • 47. Caso Eroski M´laga a http://www.google.com/search?q=eroski+malaga&tbm=isch
  • 48. Caso Eroski M´laga a http://www.google.com/search?q=eroski+malaga&tbm=isch El buscador como puerta de entrada...
  • 50. Caraduras http://blogs.elpais.com/paco-nadal/2012/09/chantaje-comentarios-toprural-tripadvisor.html
  • 51. ¿Dejamos que s´lo sean los o dem´s los que hablen? a
  • 60. Algunos consejos No hay que tener de todo Pero es un trabajo m´s a Utilizar lo que m´s se adapte a nosotros a ¿Podemos conseguir que nuestros clientes nos ayuden? Y despues... Relacionarse No dar la lata Mejor con un toque de humor
  • 61. M´s a Aprender y comprender las opciones de privacidad Tener un perfil ‘razonable’ es mejor que no tener perfil y que alguien lo haga con nuestro nombre Cuidado con las im´genes, especialmente de terceros a Cuidado al etiquetar a otros Recordar el derecho de acceso y rectificaci´n o Somos una empresa, no un amigo
  • 62. Responsabilidad No publicar/difundir informaciones falsas, rumores, ... Rectificar y reconocer los errores. Retirar la informaci´n que o nos soliciten No publicar informaci´n privada o En particular, d´nde vivo, d´nde estoy, no estoy ... o o http://www.enisa.europa.eu/activities/cert/ security-month/material/awareness-raising-video-clips No publicar im´genes o v´ a ıdeos sin el consentimiento de los que aparecen. Retirarla r´pidamente si nos lo piden. a No almacenar datos de otros. As´ no podemos perderlos y no ı pueden rob´rnoslos. a Recomendaciones a Usuarios de Internet. Edici´n 2009. Agencia de o Protecci´n de Datos. o https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_ internet_052009.pdf
  • 63. La ley LOPD Ley Org´nica de Protecci´n de Datos establece: a o Responsable del fichero. Empresa responsable de datos de empleados y clientes Aut´nomo responsable de datos de sus clientes o Organismos p´blicos responsables de los datos de sus u administrados Datos personales: nombre, apellidos, fechas, direcciones, tel´fonos, fotograf´ ... e ıas, Ficheros automatizados y no automatizados (papel) Nivel alto, medio, b´sico a ALTO: salud, pol´ıtica, sindicatos, sexo, religi´n o MEDIO: datos econ´micos, saldos, pagos, situaci´n o o financiera,... BAJO: el resto; nombre, apellido, direcci´n, tel´fono, ... o e ¡Sanciones!
  • 64. La ley LSSI Ley de Servicios de la Sociedad de la Informaci´n y Comercio o Electr´nico o Obligaciones de informaci´n (denominaci´n social, NIF, o o domicilio, direcci´n de correo electr´nico, tel´fono o fax) ... o o e Tr´mites electr´nicos (Si procede) a o Regula el comercio y los ISP Obligatoriedad de guardar acceso de los usuarios Identificaci´n de sitios web o http://www.lssi.es/
  • 65. Para saber m´s a Instituto de Tecnolog´ de la Comunicaci´n ıas o http://www.inteco.es/ Oficina de Seguridad del Inernauta http://www.osi.es/ Agencia de Protecci´n de Datos o http://www.agpd.es/ Un blog: http://www.diegoguerrero.info/
  • 66. Conclusiones La red fue dise˜adad para dar fiabilidad y robustez, no n seguridad. Mejor prudente y cuidadoso que excesivamente r´pido a En algunos casos, la comodidad es enemiga de la seguridad. La seguridad es un proceso Seguridad como gesti´n del riesgo o No hay sustitutos para la sensatez y la prudencia