SlideShare una empresa de Scribd logo
1 de 18
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Seguridad Informática
 Cuestiones Básicas para tener a salvo nuestros datos
y no sufrir ataques informáticos
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿A quiénes afecta?
1. No sólo a grandes instituciones
- Stunex Gusano. Central Nuclear de Iran 2010.
- Elecciones Americanas. Donal Trump. Filtración de Correo Hillary Clinton
- Caso Ashley Madison 2015. Web de citas. Ashley Madison es una red social de parejas en
línea lanzada en 2001, dirigida principalmente a personas que ya tienen una relación.
2.- Abogados, pequeñas empresas, etc
- Extorsión en el Colegio de Abogados de Málaga
- Caso de una empresa malagueña que sufrió Ramson Ware
(Ejemplo de Ramson Ware es el caso Wanna Cry).
- Extorsión personal
3- Lo que está por venir: El internet de las cosas.
4.- Inteligencia artificial. Demanda contra Google, Facecook, Bill Gate, Amazon,
Jeff Bezos, Los fundadores de Google, Tesla etc, etc, etc, etc
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Por qué de esta charla?
1. Seguridad de los datos.
- Copias de Seguridad y Restauración del Sistema
- Protección de cuentas de correo (doble factor
Authenticator)
- Usar cuenta de usuario con privilegios limitados
2.- Evitar ataques informáticos
- Antivirus al día.
- FireWall.
- VPN
- Ingeniaría Social Sentido Cómún
Técnicos
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Qué es la ingeniería social?
 La Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas para obtener información/acceso o permisos en sistemas
de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo a riesgos o abusos. (Wikipedia)
 Ejemplos. El phishing es una de las técnicas más utilizadas. Se emplea la
ingeniería social para engañar al usuario suplantando la identidad desde un
dominio que puede ser de confianza, como nuestro banco y tratar de «pescar»
nuestras credenciales de acceso. Puede utilizar como vector de ataque el
correo, las redes sociales o incluso aplicaciones de mensajería. En el caso del
baiting se abandonan dispositivos como memorias USB (Baiting) con la
intención de que alguien las encuentre y conecte a sus equipos. Es en ese
momento es cuando se produce la infección. De esta forma se propagó
el virus Stutnex en las centrales nucleares de Irán, para entorpecer el
programa de enriquecimiento de uranio. (Hay otras como vishing –por
teléfono-, etc, etc.)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Qué es la ingeniería social?
 Más ejemplos: El correo electrónico de dominios conocidos (Bancos, etc) e
incluso remitentes que pueden ser amigos o familiares previamente
infectados. Se aprovechan de la confianza…. Mirar bien el dominio
info@bancsantader.com (Ojo el dominio real puede ser un punto es… NIC.ES)
 El profesor Chomsky destaca las técnicas de manipulación como la estrategia
de la gradualidad, usar el aspecto emocional en los argumentos, crear
problemas y luego ofrecer soluciones… (Cadenas de Favores).
 Fraude del Ceo. Convencer a alguien con capacidad para hacer
movimiento financieros en la empresa para ello.
 A través de un enlace es posible infectarse; también a través de un pdf.
Es en parte técnico pero en parte también de un engaño, ya que
muchísimas personas creen que al descargar un pdf no pueden ser
infectados (falta de actualización de Acrobat…)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Consejos para evitar ataques Ingeniería
Social
 Tranquilidad. Piensa primero y actúa después.
 Investiga. ¿Quién me lo manda? ¿Por qué? Usar las búsqueda de Google en vez
de hacer click directo. Pasar el ratón sin darle al enlace mirando en la parte
de abajo si es correcta dirección URL.
 Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el
login y otra para la contraseña. Borrarlas después.
 Cuidado con petición de ayudas o ofertas (Apelan a las Emociones)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Como podemos infectarnos
 Instalar programas ejecutables.
 Recibir mails sospechosos.
 Recibir archivos de dudosa procedencia.
 Usar programas de intercambio de archivos.(Anécdota archivo cocina…)
 Navegar con versiones antiguas del Navegador (Actualizaciones…)
 Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el
login y otra para la contraseña. Borrarlas después.
 Cuidado con petición de ayudas o ofertas (Apelan a las Emociones).
 Curiosidad: ¿Qué es ATAQUE DE DIA CERO?
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Como saber si has sido infectado
 a) El ordenador va muy lento. (Ver los procesos-programas abiertos: Control+Alt+Supr)
 b) Tu archivos han desaparecido o no se pueden abrir. En este caso puedes ser víctima de un Chantaje pidiéndote dinero a
cambio de darte acceso ya que probablemente hayan cifrado los archivos (ramsonware).
 c) Al conectarse a internet hay muchas páginas que se abren y te redirijen a ciertos sitios. (Malware, Adware)
 d) El router tiene mucha actividad. (Ataque DDOS)
 e) Es difícil conectarse a internet, este apartado tiene mucha relación con el anterior.
 d) El antivirus ha desaparecido, o incluso el Firewall está desactivado. Algunas amenazas están hechas para deshabilitar el
sistema de seguridad instalado.
 e) Si cuando navegas por internet tu navegador (Chrome, Firefox, etc) tiene muchas pestañas que se abren y te impiden la
navegación, puede que seas víctima de un malware. Normalmente se produce después de la instalación de la mayoría de
los programas gratuitos y/o rempaquetados en los instaladores de: Download, Malavida, Softonic, Uptodown,, Brothersoft,
FileHippo. Si es así, te recomiendo la guia de como eliminar el adware.
 Algunas medidas previas defensivas pueden ser:
 a) Para hacer un escaneo online existen muchas herramientas. Yo he utilidado f-secure.
 b) Es recomendable el cifrado de datos de vuestro ordenador ya que en caso de que los intercepten tendrían que
descriptarlos.
 c) Establece cuanto antes puntos de restauración del sistema. Pueden ser muy útiles en caso de hay archivos corruptos.
 d) Si navegas por un sitio que dice tener certificado SSL (el del candado en URL) y no te lo crees, puedes comprobar si es
verdad introduciendo la URL o dirección de internet en whynopadlock
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Formas de Protección
 Antivirus Gratis. Descarga de Avast. Instalación.
 FireWall Gratis. Descarga de Zone Alarm. Instalación.
 VPN Versión de prueba. Hideme
 Opción de usar un VPN con el navegador opera. Recomendable.
 Descarga de Opera
 Herramienta Netstat (para más avanzados)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Explicación VPN (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Ejemplo práctivo VPN (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Instalación de Zone Alarm (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Funcionamiento de Zone Alarm (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Copias de Seguridad en Windows 10
 A) Tener un disco externo donde guardas las copias de Seguridad. Puede ser
un USD de gran capacidad y un Disco duro externo. También puede ser un
partición de disco alternativa.
 Ir a la herramientas Copias de Seguridad de Window 10.
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Video Explicativo (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Crear un punto de Restauración (link del video)
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Muchas Gracias por vuestra atención
Antonio Gatell Colegiado 4012
 Algunos enlaces de interés de interés:
 https://www.gatellasociados.com/como-evitar-un-ataque-informatico/ visita
recomendable
 https://www.gatellasociados.com/ataques-ddos-denegacion-de-servicios/
 https://www.gatellasociados.com/ciberabogado/
 https://www.gatellasociados.com/el-internet-de-las-cosas/
Videos Interesantes
Técnicas de Hackeo
http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Documentales Internet y seguridad
 Deep Web (2015)
 Uno de los espacios digitales que más ha despertado curiosidad es la llamada
deep web o web profunda, la parte de la red que no es indexada por los
motores de búsqueda. Allí hay muchas cosas, desde herramientas de acceso
privado de organizaciones hasta comercios de drogas y toda clase de objetos
ilegales. Este documental explora esa última faceta.
 Cyberwar. Antes estaba en Movistar pero se puede encontrar videos por
youtube e internet. Muy recomendable para ver que es lo que existe en
realidad y no vemos.
 Documentales Netflix:
 ‘El Gran hackeo El documental se centra en el profesor David Carroll, de Parsons y
The New School, Brittany Kaiser, ex directora de desarrollo comercial de
Cambridge Analytica, y la periodista de investigación británica Carole Cadwalladr.
Sus historias se entrelazan para exponer el trabajo de Cambridge Analytica en la
política de varios países, incluida la campaña Brexit del Reino Unido y las
elecciones estadounidenses de 2016.

Más contenido relacionado

La actualidad más candente

Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
 

La actualidad más candente (16)

Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Conclusiones sobre el plagio
Conclusiones sobre el plagioConclusiones sobre el plagio
Conclusiones sobre el plagio
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 

Similar a Seguridad informatica curso para el colegio abogados

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red scr33d
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 

Similar a Seguridad informatica curso para el colegio abogados (20)

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 

Más de Gatell & Asociados (18)

Vacuna obligatoria
Vacuna obligatoriaVacuna obligatoria
Vacuna obligatoria
 
Arbistar
Arbistar Arbistar
Arbistar
 
How to improve your crops
How to improve your cropsHow to improve your crops
How to improve your crops
 
How to improve germination testing
How to improve germination testingHow to improve germination testing
How to improve germination testing
 
Factores de Crecimiento Dra. Abab
Factores de Crecimiento Dra. AbabFactores de Crecimiento Dra. Abab
Factores de Crecimiento Dra. Abab
 
Legalidad MLM
Legalidad MLMLegalidad MLM
Legalidad MLM
 
Perder peso
Perder pesoPerder peso
Perder peso
 
Curso pilates
Curso pilatesCurso pilates
Curso pilates
 
Que es Viewclickcash
Que es ViewclickcashQue es Viewclickcash
Que es Viewclickcash
 
Que es Go Pro
Que es Go ProQue es Go Pro
Que es Go Pro
 
Go global online1 pro
Go global online1 proGo global online1 pro
Go global online1 pro
 
Liderazgo. james c. hunter la paradoja
Liderazgo. james c. hunter la paradojaLiderazgo. james c. hunter la paradoja
Liderazgo. james c. hunter la paradoja
 
Escandalo euribor y libor
Escandalo euribor y liborEscandalo euribor y libor
Escandalo euribor y libor
 
Piramidal versus multinivel
Piramidal versus multinivelPiramidal versus multinivel
Piramidal versus multinivel
 
Motivacion personal
Motivacion personal Motivacion personal
Motivacion personal
 
Modelos de curriculum
Modelos de curriculumModelos de curriculum
Modelos de curriculum
 
Que es bitcoin y para que sirve
Que es bitcoin y para que sirveQue es bitcoin y para que sirve
Que es bitcoin y para que sirve
 
Que es bitcoin y para que sirve
Que es bitcoin y para que sirveQue es bitcoin y para que sirve
Que es bitcoin y para que sirve
 

Seguridad informatica curso para el colegio abogados

  • 1. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Seguridad Informática  Cuestiones Básicas para tener a salvo nuestros datos y no sufrir ataques informáticos
  • 2. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente ¿A quiénes afecta? 1. No sólo a grandes instituciones - Stunex Gusano. Central Nuclear de Iran 2010. - Elecciones Americanas. Donal Trump. Filtración de Correo Hillary Clinton - Caso Ashley Madison 2015. Web de citas. Ashley Madison es una red social de parejas en línea lanzada en 2001, dirigida principalmente a personas que ya tienen una relación. 2.- Abogados, pequeñas empresas, etc - Extorsión en el Colegio de Abogados de Málaga - Caso de una empresa malagueña que sufrió Ramson Ware (Ejemplo de Ramson Ware es el caso Wanna Cry). - Extorsión personal 3- Lo que está por venir: El internet de las cosas. 4.- Inteligencia artificial. Demanda contra Google, Facecook, Bill Gate, Amazon, Jeff Bezos, Los fundadores de Google, Tesla etc, etc, etc, etc
  • 3. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente ¿Por qué de esta charla? 1. Seguridad de los datos. - Copias de Seguridad y Restauración del Sistema - Protección de cuentas de correo (doble factor Authenticator) - Usar cuenta de usuario con privilegios limitados 2.- Evitar ataques informáticos - Antivirus al día. - FireWall. - VPN - Ingeniaría Social Sentido Cómún Técnicos
  • 4. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente ¿Qué es la ingeniería social?  La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información/acceso o permisos en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo a riesgos o abusos. (Wikipedia)  Ejemplos. El phishing es una de las técnicas más utilizadas. Se emplea la ingeniería social para engañar al usuario suplantando la identidad desde un dominio que puede ser de confianza, como nuestro banco y tratar de «pescar» nuestras credenciales de acceso. Puede utilizar como vector de ataque el correo, las redes sociales o incluso aplicaciones de mensajería. En el caso del baiting se abandonan dispositivos como memorias USB (Baiting) con la intención de que alguien las encuentre y conecte a sus equipos. Es en ese momento es cuando se produce la infección. De esta forma se propagó el virus Stutnex en las centrales nucleares de Irán, para entorpecer el programa de enriquecimiento de uranio. (Hay otras como vishing –por teléfono-, etc, etc.)
  • 5. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente ¿Qué es la ingeniería social?  Más ejemplos: El correo electrónico de dominios conocidos (Bancos, etc) e incluso remitentes que pueden ser amigos o familiares previamente infectados. Se aprovechan de la confianza…. Mirar bien el dominio info@bancsantader.com (Ojo el dominio real puede ser un punto es… NIC.ES)  El profesor Chomsky destaca las técnicas de manipulación como la estrategia de la gradualidad, usar el aspecto emocional en los argumentos, crear problemas y luego ofrecer soluciones… (Cadenas de Favores).  Fraude del Ceo. Convencer a alguien con capacidad para hacer movimiento financieros en la empresa para ello.  A través de un enlace es posible infectarse; también a través de un pdf. Es en parte técnico pero en parte también de un engaño, ya que muchísimas personas creen que al descargar un pdf no pueden ser infectados (falta de actualización de Acrobat…)
  • 6. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Consejos para evitar ataques Ingeniería Social  Tranquilidad. Piensa primero y actúa después.  Investiga. ¿Quién me lo manda? ¿Por qué? Usar las búsqueda de Google en vez de hacer click directo. Pasar el ratón sin darle al enlace mirando en la parte de abajo si es correcta dirección URL.  Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el login y otra para la contraseña. Borrarlas después.  Cuidado con petición de ayudas o ofertas (Apelan a las Emociones)
  • 7. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Como podemos infectarnos  Instalar programas ejecutables.  Recibir mails sospechosos.  Recibir archivos de dudosa procedencia.  Usar programas de intercambio de archivos.(Anécdota archivo cocina…)  Navegar con versiones antiguas del Navegador (Actualizaciones…)  Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el login y otra para la contraseña. Borrarlas después.  Cuidado con petición de ayudas o ofertas (Apelan a las Emociones).  Curiosidad: ¿Qué es ATAQUE DE DIA CERO?
  • 8. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Como saber si has sido infectado  a) El ordenador va muy lento. (Ver los procesos-programas abiertos: Control+Alt+Supr)  b) Tu archivos han desaparecido o no se pueden abrir. En este caso puedes ser víctima de un Chantaje pidiéndote dinero a cambio de darte acceso ya que probablemente hayan cifrado los archivos (ramsonware).  c) Al conectarse a internet hay muchas páginas que se abren y te redirijen a ciertos sitios. (Malware, Adware)  d) El router tiene mucha actividad. (Ataque DDOS)  e) Es difícil conectarse a internet, este apartado tiene mucha relación con el anterior.  d) El antivirus ha desaparecido, o incluso el Firewall está desactivado. Algunas amenazas están hechas para deshabilitar el sistema de seguridad instalado.  e) Si cuando navegas por internet tu navegador (Chrome, Firefox, etc) tiene muchas pestañas que se abren y te impiden la navegación, puede que seas víctima de un malware. Normalmente se produce después de la instalación de la mayoría de los programas gratuitos y/o rempaquetados en los instaladores de: Download, Malavida, Softonic, Uptodown,, Brothersoft, FileHippo. Si es así, te recomiendo la guia de como eliminar el adware.  Algunas medidas previas defensivas pueden ser:  a) Para hacer un escaneo online existen muchas herramientas. Yo he utilidado f-secure.  b) Es recomendable el cifrado de datos de vuestro ordenador ya que en caso de que los intercepten tendrían que descriptarlos.  c) Establece cuanto antes puntos de restauración del sistema. Pueden ser muy útiles en caso de hay archivos corruptos.  d) Si navegas por un sitio que dice tener certificado SSL (el del candado en URL) y no te lo crees, puedes comprobar si es verdad introduciendo la URL o dirección de internet en whynopadlock
  • 9. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Formas de Protección  Antivirus Gratis. Descarga de Avast. Instalación.  FireWall Gratis. Descarga de Zone Alarm. Instalación.  VPN Versión de prueba. Hideme  Opción de usar un VPN con el navegador opera. Recomendable.  Descarga de Opera  Herramienta Netstat (para más avanzados)
  • 10. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Explicación VPN (link del video)
  • 11. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Ejemplo práctivo VPN (link del video)
  • 12. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Instalación de Zone Alarm (link del video)
  • 13. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Funcionamiento de Zone Alarm (link del video)
  • 14. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Copias de Seguridad en Windows 10  A) Tener un disco externo donde guardas las copias de Seguridad. Puede ser un USD de gran capacidad y un Disco duro externo. También puede ser un partición de disco alternativa.  Ir a la herramientas Copias de Seguridad de Window 10.
  • 15. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Video Explicativo (link del video)
  • 16. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Crear un punto de Restauración (link del video)
  • 17. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Muchas Gracias por vuestra atención Antonio Gatell Colegiado 4012  Algunos enlaces de interés de interés:  https://www.gatellasociados.com/como-evitar-un-ataque-informatico/ visita recomendable  https://www.gatellasociados.com/ataques-ddos-denegacion-de-servicios/  https://www.gatellasociados.com/ciberabogado/  https://www.gatellasociados.com/el-internet-de-las-cosas/ Videos Interesantes Técnicas de Hackeo
  • 18. http://www.gatellasociados.com Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga Web del ponente Documentales Internet y seguridad  Deep Web (2015)  Uno de los espacios digitales que más ha despertado curiosidad es la llamada deep web o web profunda, la parte de la red que no es indexada por los motores de búsqueda. Allí hay muchas cosas, desde herramientas de acceso privado de organizaciones hasta comercios de drogas y toda clase de objetos ilegales. Este documental explora esa última faceta.  Cyberwar. Antes estaba en Movistar pero se puede encontrar videos por youtube e internet. Muy recomendable para ver que es lo que existe en realidad y no vemos.  Documentales Netflix:  ‘El Gran hackeo El documental se centra en el profesor David Carroll, de Parsons y The New School, Brittany Kaiser, ex directora de desarrollo comercial de Cambridge Analytica, y la periodista de investigación británica Carole Cadwalladr. Sus historias se entrelazan para exponer el trabajo de Cambridge Analytica en la política de varios países, incluida la campaña Brexit del Reino Unido y las elecciones estadounidenses de 2016.