https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Seguridad informatica curso para el colegio abogados
1. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Seguridad Informática
Cuestiones Básicas para tener a salvo nuestros datos
y no sufrir ataques informáticos
2. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿A quiénes afecta?
1. No sólo a grandes instituciones
- Stunex Gusano. Central Nuclear de Iran 2010.
- Elecciones Americanas. Donal Trump. Filtración de Correo Hillary Clinton
- Caso Ashley Madison 2015. Web de citas. Ashley Madison es una red social de parejas en
línea lanzada en 2001, dirigida principalmente a personas que ya tienen una relación.
2.- Abogados, pequeñas empresas, etc
- Extorsión en el Colegio de Abogados de Málaga
- Caso de una empresa malagueña que sufrió Ramson Ware
(Ejemplo de Ramson Ware es el caso Wanna Cry).
- Extorsión personal
3- Lo que está por venir: El internet de las cosas.
4.- Inteligencia artificial. Demanda contra Google, Facecook, Bill Gate, Amazon,
Jeff Bezos, Los fundadores de Google, Tesla etc, etc, etc, etc
3. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Por qué de esta charla?
1. Seguridad de los datos.
- Copias de Seguridad y Restauración del Sistema
- Protección de cuentas de correo (doble factor
Authenticator)
- Usar cuenta de usuario con privilegios limitados
2.- Evitar ataques informáticos
- Antivirus al día.
- FireWall.
- VPN
- Ingeniaría Social Sentido Cómún
Técnicos
4. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Qué es la ingeniería social?
La Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas para obtener información/acceso o permisos en sistemas
de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo a riesgos o abusos. (Wikipedia)
Ejemplos. El phishing es una de las técnicas más utilizadas. Se emplea la
ingeniería social para engañar al usuario suplantando la identidad desde un
dominio que puede ser de confianza, como nuestro banco y tratar de «pescar»
nuestras credenciales de acceso. Puede utilizar como vector de ataque el
correo, las redes sociales o incluso aplicaciones de mensajería. En el caso del
baiting se abandonan dispositivos como memorias USB (Baiting) con la
intención de que alguien las encuentre y conecte a sus equipos. Es en ese
momento es cuando se produce la infección. De esta forma se propagó
el virus Stutnex en las centrales nucleares de Irán, para entorpecer el
programa de enriquecimiento de uranio. (Hay otras como vishing –por
teléfono-, etc, etc.)
5. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
¿Qué es la ingeniería social?
Más ejemplos: El correo electrónico de dominios conocidos (Bancos, etc) e
incluso remitentes que pueden ser amigos o familiares previamente
infectados. Se aprovechan de la confianza…. Mirar bien el dominio
info@bancsantader.com (Ojo el dominio real puede ser un punto es… NIC.ES)
El profesor Chomsky destaca las técnicas de manipulación como la estrategia
de la gradualidad, usar el aspecto emocional en los argumentos, crear
problemas y luego ofrecer soluciones… (Cadenas de Favores).
Fraude del Ceo. Convencer a alguien con capacidad para hacer
movimiento financieros en la empresa para ello.
A través de un enlace es posible infectarse; también a través de un pdf.
Es en parte técnico pero en parte también de un engaño, ya que
muchísimas personas creen que al descargar un pdf no pueden ser
infectados (falta de actualización de Acrobat…)
6. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Consejos para evitar ataques Ingeniería
Social
Tranquilidad. Piensa primero y actúa después.
Investiga. ¿Quién me lo manda? ¿Por qué? Usar las búsqueda de Google en vez
de hacer click directo. Pasar el ratón sin darle al enlace mirando en la parte
de abajo si es correcta dirección URL.
Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el
login y otra para la contraseña. Borrarlas después.
Cuidado con petición de ayudas o ofertas (Apelan a las Emociones)
7. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Como podemos infectarnos
Instalar programas ejecutables.
Recibir mails sospechosos.
Recibir archivos de dudosa procedencia.
Usar programas de intercambio de archivos.(Anécdota archivo cocina…)
Navegar con versiones antiguas del Navegador (Actualizaciones…)
Si tenemos que pasar a alguien usuario y contraseña utilizar una via para el
login y otra para la contraseña. Borrarlas después.
Cuidado con petición de ayudas o ofertas (Apelan a las Emociones).
Curiosidad: ¿Qué es ATAQUE DE DIA CERO?
8. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Como saber si has sido infectado
a) El ordenador va muy lento. (Ver los procesos-programas abiertos: Control+Alt+Supr)
b) Tu archivos han desaparecido o no se pueden abrir. En este caso puedes ser víctima de un Chantaje pidiéndote dinero a
cambio de darte acceso ya que probablemente hayan cifrado los archivos (ramsonware).
c) Al conectarse a internet hay muchas páginas que se abren y te redirijen a ciertos sitios. (Malware, Adware)
d) El router tiene mucha actividad. (Ataque DDOS)
e) Es difícil conectarse a internet, este apartado tiene mucha relación con el anterior.
d) El antivirus ha desaparecido, o incluso el Firewall está desactivado. Algunas amenazas están hechas para deshabilitar el
sistema de seguridad instalado.
e) Si cuando navegas por internet tu navegador (Chrome, Firefox, etc) tiene muchas pestañas que se abren y te impiden la
navegación, puede que seas víctima de un malware. Normalmente se produce después de la instalación de la mayoría de
los programas gratuitos y/o rempaquetados en los instaladores de: Download, Malavida, Softonic, Uptodown,, Brothersoft,
FileHippo. Si es así, te recomiendo la guia de como eliminar el adware.
Algunas medidas previas defensivas pueden ser:
a) Para hacer un escaneo online existen muchas herramientas. Yo he utilidado f-secure.
b) Es recomendable el cifrado de datos de vuestro ordenador ya que en caso de que los intercepten tendrían que
descriptarlos.
c) Establece cuanto antes puntos de restauración del sistema. Pueden ser muy útiles en caso de hay archivos corruptos.
d) Si navegas por un sitio que dice tener certificado SSL (el del candado en URL) y no te lo crees, puedes comprobar si es
verdad introduciendo la URL o dirección de internet en whynopadlock
9. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Formas de Protección
Antivirus Gratis. Descarga de Avast. Instalación.
FireWall Gratis. Descarga de Zone Alarm. Instalación.
VPN Versión de prueba. Hideme
Opción de usar un VPN con el navegador opera. Recomendable.
Descarga de Opera
Herramienta Netstat (para más avanzados)
14. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Copias de Seguridad en Windows 10
A) Tener un disco externo donde guardas las copias de Seguridad. Puede ser
un USD de gran capacidad y un Disco duro externo. También puede ser un
partición de disco alternativa.
Ir a la herramientas Copias de Seguridad de Window 10.
17. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Muchas Gracias por vuestra atención
Antonio Gatell Colegiado 4012
Algunos enlaces de interés de interés:
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/ visita
recomendable
https://www.gatellasociados.com/ataques-ddos-denegacion-de-servicios/
https://www.gatellasociados.com/ciberabogado/
https://www.gatellasociados.com/el-internet-de-las-cosas/
Videos Interesantes
Técnicas de Hackeo
18. http://www.gatellasociados.com
Sección de Derecho Digital, Innovación y Gestión de Despachos del Colegio de Abogados de Málaga
Web del ponente
Documentales Internet y seguridad
Deep Web (2015)
Uno de los espacios digitales que más ha despertado curiosidad es la llamada
deep web o web profunda, la parte de la red que no es indexada por los
motores de búsqueda. Allí hay muchas cosas, desde herramientas de acceso
privado de organizaciones hasta comercios de drogas y toda clase de objetos
ilegales. Este documental explora esa última faceta.
Cyberwar. Antes estaba en Movistar pero se puede encontrar videos por
youtube e internet. Muy recomendable para ver que es lo que existe en
realidad y no vemos.
Documentales Netflix:
‘El Gran hackeo El documental se centra en el profesor David Carroll, de Parsons y
The New School, Brittany Kaiser, ex directora de desarrollo comercial de
Cambridge Analytica, y la periodista de investigación británica Carole Cadwalladr.
Sus historias se entrelazan para exponer el trabajo de Cambridge Analytica en la
política de varios países, incluida la campaña Brexit del Reino Unido y las
elecciones estadounidenses de 2016.