Miguel Ángel Arroyo Moreno                                              @Miguel_Arroyo76www.proxyconsulting.es    @PxyCons...
Índice Tu antivirus; ponlo a prueba. Comprueba tus contraseñas. Seguridad en redes sociales: Facebook. Demostración de...
www.hacking-etico.com   @Miguel_Arroyo76
Introducción
La importancia de los antivirus Necesidad de un buen antivirus. No necesariamente de pago. Algunos ejemplos de antiviru...
Introducción
Ordenadores zombis y botnets ¿Cómo se puede convertir mi ordenador en  un ordenador zombi? ¿Para qué quiere un atacante ...
Poner a prueba nuestro antivirus Importante: NO USAR NUNCA ANTIVIRUS  CRACKEADOS. Pueden estar TROYANIZADOS. No recurrir...
www.hacking-etico.com   @Miguel_Arroyo76
Diccionarios de contraseñas ¿Sabías que existen diccionarios de las  contraseñas más usadas? Desde nombres propios, nomb...
Fuerza bruta Si la contraseña no se encuentra en los  diccionarios, el atacante optará por la opción  de fuerza bruta. L...
Fortaleza de una contraseña Al crear una contraseña tenemos que tener en  cuenta las dos técnicas de ataque a contraseñas...
www.hacking-etico.com   @Miguel_Arroyo76
Seguridad en Facebook Numerosas opciones de seguridad. Facebook con navegación segura. Notificaciones de inicio de sesi...
 Activa la navegación segura para que tu comunicación  sea cifrada, mediante conexión SSL. El protocolo de navegación qu...
 ¿Quieres que te avisen cuando haya un  intento de conexión desde un dispositivo  desconocido? Avisos vía e-mail. Aviso...
 ¿Qué hacer en caso de que un dispositivo  desconocido intente iniciar sesión con  nuestra cuenta? Si soy el propietario...
 ¿Y qué ocurre con mis aplicaciones Facebook si  activo la introducción de código? Puedo crear una contraseña para aplic...
www.hacking-etico.com   @Miguel_Arroyo76
A tener en cuenta: Existen varios tipos de cifrados (WEP,  WPA, WPA2…). WEP      es    vulnerable.   Obtener  contraseña...
Ejemplo de crack de clave WEP…
Consejos para la red Wi-Fi:No usar bajo ningún concepto el tipo de cifrado WEP.Usar cifrado WPA ó WPA2.Cambiar la contr...
www.hacking-etico.com   @Miguel_Arroyo76
No confíes en redes ajenas En una red pública, no estás solo. Hay  más usuarios, y quizás no todos con  buenas intencione...
Man in the middle (mitm) Este ataque consiste en “engañar” a los  equipos de la red. El atacante se hace pasar por la pu...
www.hacking-etico.com   @Miguel_Arroyo76
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Próxima SlideShare
Cargando en…5
×

Seminario - Conceptos básicos de seguridad informática

810 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
810
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
25
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seminario - Conceptos básicos de seguridad informática

  1. 1. Miguel Ángel Arroyo Moreno @Miguel_Arroyo76www.proxyconsulting.es @PxyConsultingwww.aconsaseguridad.com @AconsaSeguridad
  2. 2. Índice Tu antivirus; ponlo a prueba. Comprueba tus contraseñas. Seguridad en redes sociales: Facebook. Demostración de privacidad Web. Comprueba la seguridad de tu Wi-Fi. Wi-Fi abierta, ¿suerte ó trampa?
  3. 3. www.hacking-etico.com @Miguel_Arroyo76
  4. 4. Introducción
  5. 5. La importancia de los antivirus Necesidad de un buen antivirus. No necesariamente de pago. Algunos ejemplos de antivirus gratuitos:  Avira  Avast  AVG Mantener el antivirus actualizado. Diferenciar entre Agente y Escáner
  6. 6. Introducción
  7. 7. Ordenadores zombis y botnets ¿Cómo se puede convertir mi ordenador en un ordenador zombi? ¿Para qué quiere un atacante un ordenador zombi? ¿Qué es una botnet? ¿Para qué sirven? Algunos ejemplos: Anonymous VS Policía
  8. 8. Poner a prueba nuestro antivirus Importante: NO USAR NUNCA ANTIVIRUS CRACKEADOS. Pueden estar TROYANIZADOS. No recurrir a repositorios de amenazas reales. Usar herramientas y repositorios legales y controlados para realizar test a nuestro software antivirus. EICAR: European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos).
  9. 9. www.hacking-etico.com @Miguel_Arroyo76
  10. 10. Diccionarios de contraseñas ¿Sabías que existen diccionarios de las contraseñas más usadas? Desde nombres propios, nombres de países, fechas importantes, nombres de personajes famosos…. Preparados para ser usados con herramientas que automatizan los intentos de autentificación.
  11. 11. Fuerza bruta Si la contraseña no se encuentra en los diccionarios, el atacante optará por la opción de fuerza bruta. La fuerza bruta consiste en probar todas las combinaciones posibles dadas en un conjunto de caracteres. De ahí que se aconseja que la contraseña tenga al menos 8 caracteres y se usen minúsculas, mayúsculas, dígitos, caracteres especiales…
  12. 12. Fortaleza de una contraseña Al crear una contraseña tenemos que tener en cuenta las dos técnicas de ataque a contraseñas que existen; fuerza bruta y diccionario. Evita nombres, fechas, personajes, cantantes, mascotas, países… ya que pueden ser susceptibles de aparecer en algún diccionario. Mezcla minúsculas, mayúsculas, dígitos, caracteres especiales… hará que la duración de la fuerza bruta sea de años o incluso décadas…
  13. 13. www.hacking-etico.com @Miguel_Arroyo76
  14. 14. Seguridad en Facebook Numerosas opciones de seguridad. Facebook con navegación segura. Notificaciones de inicio de sesión desde dispositivos desconocidos. Aprobaciones de inicio de sesión desde dispositivos desconocidos. Contraseñas de aplicaciones.
  15. 15.  Activa la navegación segura para que tu comunicación sea cifrada, mediante conexión SSL. El protocolo de navegación que se usa es HTTPS en lugar del HTTP habitual. En caso de captura de tráfico o intercepción de tráfico por terceros, éste irá cifrado.
  16. 16.  ¿Quieres que te avisen cuando haya un intento de conexión desde un dispositivo desconocido? Avisos vía e-mail. Avisos vía SMS.
  17. 17.  ¿Qué hacer en caso de que un dispositivo desconocido intente iniciar sesión con nuestra cuenta? Si soy el propietario de la cuenta, introducir código. Si no lo soy, no podré acceder sin código.
  18. 18.  ¿Y qué ocurre con mis aplicaciones Facebook si activo la introducción de código? Puedo crear una contraseña para aplicaciones. Así no tengo que usar la misma que uso para entrar en Facebook. Interesante, ¿verdad?
  19. 19. www.hacking-etico.com @Miguel_Arroyo76
  20. 20. A tener en cuenta: Existen varios tipos de cifrados (WEP, WPA, WPA2…). WEP es vulnerable. Obtener contraseña es cuestión de minutos. WPA y WPA2 son cifrados seguros, aunque hay fabricantes cuyos routers tienen contraseñas predecibles.
  21. 21. Ejemplo de crack de clave WEP…
  22. 22. Consejos para la red Wi-Fi:No usar bajo ningún concepto el tipo de cifrado WEP.Usar cifrado WPA ó WPA2.Cambiar la contraseña (fuerte) que viene por defecto.Opcional: aplicar filtrado MAC.
  23. 23. www.hacking-etico.com @Miguel_Arroyo76
  24. 24. No confíes en redes ajenas En una red pública, no estás solo. Hay más usuarios, y quizás no todos con buenas intenciones. Mediante técnicas de captura de tráfico, nos pueden capturar credenciales de redes sociales, correo electrónico… Aprende a identificar la puerta de enlace. Aprende a descubrir si alguien ha envenenado la red.
  25. 25. Man in the middle (mitm) Este ataque consiste en “engañar” a los equipos de la red. El atacante se hace pasar por la puerta de enlace (router). Todo el tráfico pasa por la máquina del atacante antes de entrar/salir a Internet. Nombre de usuario, contraseñas y otros datos pasan por el PC del atacante.
  26. 26. www.hacking-etico.com @Miguel_Arroyo76

×