El documento habla sobre la seguridad en la web y aplicaciones web. Explica que ha habido un gran incremento en la cantidad de datos digitalizados disponibles y la capacidad de procesamiento, lo que ha llevado al desarrollo de nuevas aplicaciones y modelos de negocio. También revisa la legislación vigente sobre privacidad de datos y seguridad en la UE. Luego discute amenazas a la seguridad como ataques DDoS y filtraciones de datos, y ofrece consejos sobre cómo usuarios individuales pueden mejorar su propia seguridad median
Introducción a las herramientas de Google Apps y seguridad básica
1. La Web, aplicaciones Web y seguridad
Raquel Trillo-Lado
Curso Verano 2020 15/07/2019
2. - Enorme incremento en la cantidad de
datos digitalizados disponibles y la
capacidad de procesamiento
- Nuevos modelos de negocio y
aplicaciones en múltiples ámbitos:
bioinformática
- Adaptar la legislación para garantizar los
derechos de las personas en el contexto de
la Sociedad de la Información
- Un elevado porcentaje de PYMES no
conoce esta normativa
Introducción
3. Legislación vigente
• LOPD (LO 15/1999, de 13 de diciembre)
• RLOPD (RD 1720/2007, de 21 de diciembre)
• LSSI-CE (LEY 34/2002, de 11 de julio)
• LPI (Real Decreto Legislativo 1/1996, de 12 de abril)
• Real Decreto 1337/1999, de 31 de julio
• Firma electrónica (Ley 59/2003, de 19 de diciembre
• Directiva EU 95/46/CE, de 24 de octubre
• ENS (Real Decreto 3/2010, de 8 de enero
• CP (LO 10/1995, de 23 de noviembre)
Artículos 187, 197-200, 248, 256, 264, 270 y 278
Extrapenal
Penal
GDPR en vigor desde el
26 de mayo de 2018
LOPD-GDD
(LO 3/2018, 5 dic.)
4. Evolución de la Web
4Extraída de: http://internetlivestats.com]
5. Nuestro sitio Web: Google Sites
Ataque y amenazas:
• Externas:
– Contra la disponibilidad: DoS, DDoS, etc.
– Contra la integridad: Alteración del contenido del
servidor Web y sistema de ficheros, etc..
– Contra la confidencialidad: Páginas protegidas
con contraseñas
5
6. Nuestro Sitio Web: Google Sites
Ataque y amenazas:
• Internas:
– Tener información desactualizada o errónea
6
7. Seguridad como usuarios
• Hacer copias de seguridad o backups
• Ordenador, el disco duro, etc.
– Podemos comprar otro
• Pero los datos ….
– Empresas recuperación forense, pero no hay garantía.
• Copias incrementales y copias completas
• ¡Comprobar las copias de seguridad!
• ¡Ojo donde guardamos las copias de seguridad!
7
8. Seguridad como usuarios
• Si se trabaja con datos críticos
• Cifrar el contenido del disco duro o ficheros sensibles
8
9. Como gestionar nuestras clave
• Trabajamos en multitud de plataformas y
sitios Web:
• Facebook
• Twitter
• Webmail
• Gmail
• Etc…
9
10. Como gestionar nuestras clave
• No suele ser buena práctica crear nuestra
clave:
Fuente: https://es.gizmodo.com/, Melanie Ehrenkranz 10
¿Emplear
Un
Patrón?
12. Como gestionar nuestras clave
• ¿Qué pasa si me olvido de mi clave?
• Preguntas de seguridad:
– ¿El nombre de tu mascota?
– ¿Marca de tu primer coche?
– ¿El nombre de tu mejor amigo?
12
¡Ojo con
la Ing.
Social!
13. Como gestionar nuestras clave
• Ataques de phishing: Intento fraudulento de
conseguir tus credenciales de acceso, por
ejemplo mediante el envío de correos
electrónicos que, aparentando provenir de una
fuentes fiables (entidades bancarias,
administrador de sistemas), solicitando que
accedas a una dirección web donde se ha
reproducido el sitio Web y les proporciones tus
datos y contraseñas
• Ejemplos:
• Buzón de entrada sin espacio, por favor, elimine
mensajes en: https://mail.unïzar.es
13
14. Como gestionar nuestras clave
• ¡Ojo donde hacemos click! Comprobar las
direcciones URLs:
• Caracteres extraños similares a otros ï en lugar de i, ü
en lugar de u
• https//mail.unizar.es
• https://mail.unïzar.es
14
16. Otras cuestiones de seguridad básicas
• ¡No confiar en Wifi gratuitas y públicas!
• Comprobar que se esté usando el protocolo
https en lugar de http al navegar por la Web
16