SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
Análisis práctico
RADIOLOGÍA DE LOS RIESGOS
Juan Luis García Rambla
Responsable de seguridad de Informática 64
MVP Security
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El negocio del malware
–  2003: aproximadamente 60.000 ejemplares
–  2007: aproximadamente 400.000 ejemplares
–  Mínima molestia para el usuario, menor infección masiva, detección
tardía.
–  Crimen organizado y alianzas estratégicas
–  Durante 2006 una media de 200 keyloggers distintos por mes
–  40.000 sitios phising detectados por el APWG en Octubre 2006
–  Año 2000: 300 keyloggers conocidos.
–  Año 2006: 8.500 keyloggers conocidos.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El malware en cifras.
	
   En	
  agosto	
  de	
  2008	
  PandaLabs	
  ya	
  había	
  detectado	
  tanto	
  malware	
  como	
  en	
  
los	
  diecisiete	
  años	
  anteriores	
  juntos	
  
	
   	
  
	
   De	
  acuerdo	
  con	
  las	
  predicciones	
  de	
  PandaLabs,	
  durante	
  el	
  2009	
  las	
  cifras	
  de	
  
nuevo	
  malware	
  (virus,	
  gusanos,	
  troyanos,	
  etc.)	
  que	
  se	
  han	
  puesto	
  e	
  circulación	
  
para	
  infectar	
  los	
  ordenadores	
  de	
  los	
  usuarios	
  seguirán	
  en	
  aumento.	
  En	
  Agosto	
  
de	
  2008,	
  el	
  laboratorio	
  de	
  Panda	
  Security	
  había	
  detectado	
  ya	
  tantos	
  ejemplares	
  
nuevos	
  de	
  malware	
  como	
  durante	
  los	
  diecisiete	
  años	
  anteriores.	
  
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Hay un cambio de modelo
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
–  Se esparcen troyanos
–  Se roban credenciales
–  Se busca un mulero con ofertas de trabajo a través de Spam
–  Mulero abre cuenta
–  Se manda dinero de cuentas robadas a cuenta del mulero
–  Mulero lo saca y envía dinero a través de un sistema de
transferencia menos controlable (quedándose su comisión)
–  Mulero es pillado y va a la cárcel.
–  Búsqueda de nuevo mulero
Ejemplo del nuevo modelo
Cobro a clientes
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
También demasiado cercanos
	
   	
  
	
   	
   	
   	
  
	
   	
   	
  
	
   	
   	
   	
   “D	
  
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos ejemplos
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplo claro
Operación Praxis
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Como funciona un troyano reverso
–  Funcionalidad opuesta a los sistemas de ataques tradicionales.
–  La víctima llama al atacante, creándole un canal de comunicaciones
con el cual puede entrar en el equipo del sistema atacado.
–  La conexiones se realizan habitualmente por puertos y protocolos
convencionales: HTTP y HTTPS.
–  El atacante tiene acceso a la información del sistema y al control de
elementos: teclado o webcam.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Controlando el “Sistema”
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
DEMO
FUNCIONALIDAD TROYANO REVERSO
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Mitigación y recomendaciones
–  Sistemas actualizados.
–  Aplicaciones.
–  Sistema operativo.
–  Antivirus actualizado. Cuidado con los falsos antivirus
–  Comprobación y confianza en el origen de la información.
–  Descargar aplicaciones de sitios de confianza, desconfiar
de los sistemas de descarga directa o aplicaciones P2P.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos antivirus
–  Precaución a la hora de descargar antivirus desde Internet.
–  Determinadas páginas ofrecen antivirus gratuitos, inclusive
suplantando algunos de reconocido prestigio.
–  Su forma de atraer a la víctima, es que al acceder a una página
determinada, alerta falsamente de la presencia de un malware en
el equipo. Proporciona para su remedio un antivirus.
–  Existe la variante de error en el sistema operativo o en el disco
que puede ser recuperado mediante un determinado programa.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos programas
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Correos electrónicos
–  Hay que tener cuidado a la hora de tratar la información que se
nos proporciona vía correo electrónico.
–  Evaluar que la procedencia de los correos es de confianza.
–  Desconfiar de los ficheros adjuntos que provienen en los correos.
–  Saber que los procesos de entidades bancarias o administrativas
no utilizan habitualmente el correo electrónico para cuestiones
críticas.
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplos de correos recibidos de dudosa
procedencia
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos recursos interesantes
https://www.gdt.guardiacivil.es/webgdt/cpinter.php
http://www.microsoft.com/spain/protect/default.mspx
http://www.microsoft.com/spain/protect/family/activities/social.mspx
Antivirus gratuito para usuarios domésticos
http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es
http://www.seguridad-profesional.com/cms/content/view/12/33/
http://free.avg.com/es-es/inicio
II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
jlrambla@informatica64.com
www.informatica64.com
Contacto

Más contenido relacionado

La actualidad más candente

Uni versidad libre cali
Uni versidad libre caliUni versidad libre cali
Uni versidad libre cali
Kaliche Giral
 
Las tics ...presentacion..... telematica
Las tics ...presentacion..... telematicaLas tics ...presentacion..... telematica
Las tics ...presentacion..... telematica
presentacionesgrupo6
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
medita_linda
 

La actualidad más candente (18)

Tics
TicsTics
Tics
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Uni versidad libre cali
Uni versidad libre caliUni versidad libre cali
Uni versidad libre cali
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Mito de los nativos digitales
Mito de los nativos digitalesMito de los nativos digitales
Mito de los nativos digitales
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2Educar para proteger- Concepcion Perez C-2
Educar para proteger- Concepcion Perez C-2
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las tics ...presentacion..... telematica
Las tics ...presentacion..... telematicaLas tics ...presentacion..... telematica
Las tics ...presentacion..... telematica
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitales
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digital
 

Destacado

Mediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226fMediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226f
Tlhologelo Mphahlele
 
Redes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipyRedes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipy
MICProductivity
 
Innovation SCORECARD final v2003
Innovation SCORECARD final v2003Innovation SCORECARD final v2003
Innovation SCORECARD final v2003
Naval School
 
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
Manuel Fernandes
 
Presentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23septPresentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23sept
valvaneravalencia
 

Destacado (20)

Innovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für InnovationInnovation Experience by 40 Grad GmbH Labor für Innovation
Innovation Experience by 40 Grad GmbH Labor für Innovation
 
Mediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226fMediatech Experiential Process Report 20160226f
Mediatech Experiential Process Report 20160226f
 
Redes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipyRedes sociales corporativas mireia ranera íncipy
Redes sociales corporativas mireia ranera íncipy
 
Open innovation
Open innovationOpen innovation
Open innovation
 
Case de Open Innovation Tecnisa
Case de Open Innovation TecnisaCase de Open Innovation Tecnisa
Case de Open Innovation Tecnisa
 
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPIOpen Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
Open Innovation Seminar 2008 - Mesa 2 - Jorge Ávila - INPI
 
Innovation SCORECARD final v2003
Innovation SCORECARD final v2003Innovation SCORECARD final v2003
Innovation SCORECARD final v2003
 
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - NaturaOpen Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
Open Innovation Seminar 2008 - Mesa 1 - Sônia Tuccori - Natura
 
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
Faculdades Integradas Rio Branco - MBA Branding Innovation - Mapas Mentais e ...
 
Innovation: It's A Kind Of Magic
Innovation: It's A Kind Of MagicInnovation: It's A Kind Of Magic
Innovation: It's A Kind Of Magic
 
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
O papel-do-vc-na-open-innovation-andr-saito-gvcepe-1212873754080198-8
 
Coaching eng port
Coaching eng portCoaching eng port
Coaching eng port
 
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
Innovation und Volition. DIKW in der Klimadiskussion: können Daten Verhalten ...
 
Web 2.0 What is it and what does it mean for Retail banks?
Web 2.0  What is it and what does it mean for Retail banks?Web 2.0  What is it and what does it mean for Retail banks?
Web 2.0 What is it and what does it mean for Retail banks?
 
Social Media als Innovationsquelle
Social Media als InnovationsquelleSocial Media als Innovationsquelle
Social Media als Innovationsquelle
 
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/UnicampOpen Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
Open Innovation Seminar 2008 - Mesa 3 - Roberto Lotufo - Inova/Unicamp
 
Open Innovation X Fisicos V2
Open Innovation X Fisicos V2Open Innovation X Fisicos V2
Open Innovation X Fisicos V2
 
Heiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für InnovationHeiko Bartlog - Gastgeber für Innovation
Heiko Bartlog - Gastgeber für Innovation
 
Presentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23septPresentación junta directiva cap 1 2 3_23sept
Presentación junta directiva cap 1 2 3_23sept
 
Mobile - Innovation
Mobile -  InnovationMobile -  Innovation
Mobile - Innovation
 

Similar a Radiografía de Riesgos (Informática64)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
guestb6f230a
 

Similar a Radiografía de Riesgos (Informática64) (20)

Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Inclusión digital en el aula
Inclusión digital en el aulaInclusión digital en el aula
Inclusión digital en el aula
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Programa 152
Programa 152Programa 152
Programa 152
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxActividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
 
Taller estafas dig
Taller estafas digTaller estafas dig
Taller estafas dig
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 

Más de CTIC Technology Centre

Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
CTIC Technology Centre
 
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticasLas TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
CTIC Technology Centre
 

Más de CTIC Technology Centre (20)

Estudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuroEstudio tecnologias cientificos futuro
Estudio tecnologias cientificos futuro
 
Comunidad de aprendizaje
Comunidad de aprendizajeComunidad de aprendizaje
Comunidad de aprendizaje
 
Escuela 2.0
Escuela 2.0Escuela 2.0
Escuela 2.0
 
Educar Comunicando
Educar ComunicandoEducar Comunicando
Educar Comunicando
 
La Generación i
La Generación iLa Generación i
La Generación i
 
Identidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes socialesIdentidad digital, datos personales y redes sociales
Identidad digital, datos personales y redes sociales
 
Habbo
HabboHabbo
Habbo
 
Privacidad en Tuenti
Privacidad en TuentiPrivacidad en Tuenti
Privacidad en Tuenti
 
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
Experiencias integrales de introducción de las TIC en el aula y el hogar. (Fe...
 
Radiografía de Riesgos (Protégeles)
Radiografía de Riesgos (Protégeles)Radiografía de Riesgos (Protégeles)
Radiografía de Riesgos (Protégeles)
 
01. menorestic2010 richardson
01. menorestic2010 richardson01. menorestic2010 richardson
01. menorestic2010 richardson
 
SafeLine: towards a safer Internet
SafeLine: towards a safer InternetSafeLine: towards a safer Internet
SafeLine: towards a safer Internet
 
1st Congress Speech Final
1st Congress Speech Final1st Congress Speech Final
1st Congress Speech Final
 
GRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradorasGRACIAS a todas nuestras entidades colaboradoras
GRACIAS a todas nuestras entidades colaboradoras
 
Salud, cine y pantallas sanas
Salud, cine y pantallas sanasSalud, cine y pantallas sanas
Salud, cine y pantallas sanas
 
Salud, cine y pantallas sanas
Salud, cine y pantallas sanasSalud, cine y pantallas sanas
Salud, cine y pantallas sanas
 
Contribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industriaContribuyendo a la ciudadanía digital: el rol de la industria
Contribuyendo a la ciudadanía digital: el rol de la industria
 
Por un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en CanariasPor un uso seguro y responsable de las TIC en Canarias
Por un uso seguro y responsable de las TIC en Canarias
 
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticasLas TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
Las TIC y la Seguridad en la Comunidad Educativa: Producciones didácticas
 
Agnieszka Wrzesien
Agnieszka WrzesienAgnieszka Wrzesien
Agnieszka Wrzesien
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Radiografía de Riesgos (Informática64)

  • 1. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 Análisis práctico RADIOLOGÍA DE LOS RIESGOS Juan Luis García Rambla Responsable de seguridad de Informática 64 MVP Security
  • 2. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El negocio del malware –  2003: aproximadamente 60.000 ejemplares –  2007: aproximadamente 400.000 ejemplares –  Mínima molestia para el usuario, menor infección masiva, detección tardía. –  Crimen organizado y alianzas estratégicas –  Durante 2006 una media de 200 keyloggers distintos por mes –  40.000 sitios phising detectados por el APWG en Octubre 2006 –  Año 2000: 300 keyloggers conocidos. –  Año 2006: 8.500 keyloggers conocidos.
  • 3. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT El malware en cifras.   En  agosto  de  2008  PandaLabs  ya  había  detectado  tanto  malware  como  en   los  diecisiete  años  anteriores  juntos         De  acuerdo  con  las  predicciones  de  PandaLabs,  durante  el  2009  las  cifras  de   nuevo  malware  (virus,  gusanos,  troyanos,  etc.)  que  se  han  puesto  e  circulación   para  infectar  los  ordenadores  de  los  usuarios  seguirán  en  aumento.  En  Agosto   de  2008,  el  laboratorio  de  Panda  Security  había  detectado  ya  tantos  ejemplares   nuevos  de  malware  como  durante  los  diecisiete  años  anteriores.  
  • 4. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Hay un cambio de modelo
  • 5. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT –  Se esparcen troyanos –  Se roban credenciales –  Se busca un mulero con ofertas de trabajo a través de Spam –  Mulero abre cuenta –  Se manda dinero de cuentas robadas a cuenta del mulero –  Mulero lo saca y envía dinero a través de un sistema de transferencia menos controlable (quedándose su comisión) –  Mulero es pillado y va a la cárcel. –  Búsqueda de nuevo mulero Ejemplo del nuevo modelo Cobro a clientes
  • 6. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT También demasiado cercanos                           “D  
  • 7. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos ejemplos
  • 8. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplo claro Operación Praxis
  • 9. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Como funciona un troyano reverso –  Funcionalidad opuesta a los sistemas de ataques tradicionales. –  La víctima llama al atacante, creándole un canal de comunicaciones con el cual puede entrar en el equipo del sistema atacado. –  La conexiones se realizan habitualmente por puertos y protocolos convencionales: HTTP y HTTPS. –  El atacante tiene acceso a la información del sistema y al control de elementos: teclado o webcam.
  • 10. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Controlando el “Sistema”
  • 11. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT DEMO FUNCIONALIDAD TROYANO REVERSO
  • 12. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Mitigación y recomendaciones –  Sistemas actualizados. –  Aplicaciones. –  Sistema operativo. –  Antivirus actualizado. Cuidado con los falsos antivirus –  Comprobación y confianza en el origen de la información. –  Descargar aplicaciones de sitios de confianza, desconfiar de los sistemas de descarga directa o aplicaciones P2P.
  • 13. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos antivirus –  Precaución a la hora de descargar antivirus desde Internet. –  Determinadas páginas ofrecen antivirus gratuitos, inclusive suplantando algunos de reconocido prestigio. –  Su forma de atraer a la víctima, es que al acceder a una página determinada, alerta falsamente de la presencia de un malware en el equipo. Proporciona para su remedio un antivirus. –  Existe la variante de error en el sistema operativo o en el disco que puede ser recuperado mediante un determinado programa.
  • 14. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Falsos programas
  • 15. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Correos electrónicos –  Hay que tener cuidado a la hora de tratar la información que se nos proporciona vía correo electrónico. –  Evaluar que la procedencia de los correos es de confianza. –  Desconfiar de los ficheros adjuntos que provienen en los correos. –  Saber que los procesos de entidades bancarias o administrativas no utilizan habitualmente el correo electrónico para cuestiones críticas.
  • 16. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Ejemplos de correos recibidos de dudosa procedencia
  • 17. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Algunos recursos interesantes https://www.gdt.guardiacivil.es/webgdt/cpinter.php http://www.microsoft.com/spain/protect/default.mspx http://www.microsoft.com/spain/protect/family/activities/social.mspx Antivirus gratuito para usuarios domésticos http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es http://www.seguridad-profesional.com/cms/content/view/12/33/ http://free.avg.com/es-es/inicio
  • 18. II Congreso Internacional Menores en las TIC II International Congress “Children in ICT” Aprendiendo un uso responsable de las TIC Learning a responsible usage of ICT Recinto Ferial /Exhibition Site Luis Adaro (Gijón) 26-27 Octubre/October 2010 jlrambla@informatica64.com www.informatica64.com Contacto