SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Uso Seguro de
Internet
Precauciones y métodos
de protección
Contenidos
PELIGROS
MÉTODOS
PREVENCIÓN
MÉTODOS
PROTECCIÓN
RECOMENDACIONES
¿A qué nos
enfrentamos?
¿Aqué estamos expuestos?
• Incremento del 125% de los
ciberataques en España en 2021
respecto al último trimestre de
2020.
• 40.000 ataques diarios
(Información de Datos101, empresa
dedicada a soluciones de seguridad
de datos)
Ciberataques a instituciones públicas
Mapa Ciberataques
Datos = Materia prima del siglo XXI
Las grandes compañías también sufren
• Aumento del teletrabajo y aumento
de gestiones online
• Incremento del 50% de
ciberataques de “ransomware”
(secuestro de información con
rescate en criptomoneda)
Las grandes compañías también sufren
• Servidores de correo vulnerables de Microsoft. Marzo 2021
• El SEPE. Marzo 2021. Ataque con Ryuk (ransomware)
• Venta de datos de usuarios de Facebook. Abril 2021. Brecha en la privacidad y venta
en Surface web (foro) de datos robados de 533 millones de usuarios
• Ataques sincronizados a varios organismos con el objetivos de la red SARA (Sistema
de Aplicaciones y Redes para las Administraciones) que conecta a la mayoría de webs
de administraciones estatales y autonómicas y que interviene en servicios como
Cl@ve, la firma electrónica o procedimientos burocráticos.
• Ransomware HIVE en Mediamarkt
Las grandes compañías también sufren
Peligros
Contraseñas
Malas prácticas:
• Usar la misma contraseña para distintos
servicios
• Usar contraseñas débiles
• Usar información personal (fecha de
nacimiento…)
• Apuntar las contraseñas en notas
• Guardar las contraseñas en webs o en le
navegador
• Uso de patrones sencillos
Vídeo "Las contraseñas
no son nada seguras"
Contraseñas
Cómo se obtienen:
• Prueba de diferentes combinaciones
con nuestros datos personales que han
conocido por otras vías
• Keylogger
• Software de diccionario. Prueba de
combinaciones de palabras simples a
más complejas
Contraseñas
Cómo protegerse:
• Contraseñas robustas
• Factor de autenticación múltiple
• Gestor de contraseñas (lastpass)
• Cerrar sesiones
Contraseñas
Cómo protegerse:
• Doble factor de Autenticación
Configurar doble factor
Google Autenticator
Microsot Autenticator
Ingeniería social
En qué consisten estos ataques:
• Conjunto de técnicas que buscan conseguir
que revelemos información personal o tomar
el control de nuestros dispositivos.
• Objetivos:
• Obtener datos personales y/o
bancarios.
• Descarga de malware con el que
infectar o tomar el control de
dispositivos.
Ingeniería social
Phishing
• A través de medios como el correo
electrónico, redes sociales o
aplicaciones de mensajería instantánea
Ingeniería social
Vishing
• Mediante llamadas de teléfono
Ingeniería social
Smishing
• Mediante mensajes SMS
Ingeniería social
Smishing
• Mediante mensajes SMS
Ingeniería social
Spear phishing
• El ataque se centra en una persona en
concreto. Recaban información sobre
ella previamente
Ingeniería social
Medidas de prevención
• Detectar errores gramaticales
• Enlace del sitio al que apunta o de la
web oficial
• Comprobar remitente
• No descargar archivos adjuntos
• No contestar al mensaje y eliminarlo
Ingeniería social
Baiting o Gancho
• USB infectados con malware para robar
datos y/o tomar el control del dispositivo
• Anuncios y webs de promoción de
concursos y premios (descarga software
malicioso)
Ingeniería social
Baiting o Gancho
• Evitar conectar dispositivos
desconocidos
• Mantener actualizados los dispositivos
(software, programas, aplicaciones)
• Herramientas de protección activadas y
actualizadas (antivirus)
www.osi.es/es/herramientas
Ingeniería social
Shoulder surfing
• Mirando “por encima del hombro” desde
una posición cercana
• Verificar que no hay personas cercanas,
verificación en dos pasos, filtros anti-
espía
• Buscar en nuestra “basura” para encontrar
información comprometida.
• Grandes empresas: documentos con
información valiosa y sensible (datos
personales, números de tarjeta de crédito, etc.)
• Dispositivos electrónicos desechados que
contengan información
• Prevención: eliminación segura de la
información
Ingeniería social
Dumpster Diving
Servicio gratuito de Google
para encontrar dispositivos
Ingeniería social
Spam
• Envío de grandes cantidades de
mensajes o envíos publicitarios sin haber
sido solicitados. MENSAJES NO
DESEADOS
• Fines comerciales
• Pueden contener algún tipo de malware,
enlace para descarga o visita a una
página potencialmente peligrosa
Ingeniería social
Spam
• Correo electrónico o cualquier otro
medio que permita envío de mensajes
(mensajería instantánea o redes
sociales)
• Objetivos: robo de datos (phishing) o
infección equipos (malware)
Ingeniería social
Spam
• Usar cuenta de correo alternativa para
registrarse en ofertas o promociones.
• Configurar filtro antiSpam.
• Configurar filtros antispam en redes
sociales.
Ingeniería social
Fraudes online
• Estafas online para engañarnos con el
fin de revelar nuestros datos personales
o con el fin de obtener un beneficio
económico.
Ingeniería social
Fraudes online
Ingeniería social
Fraudes online
Ingeniería social
www.virustotal.com
www.scamdoc.com/es
Ataques a las conexiones
RedesTrampas
• Creación de redes wifi falsas: wifis
gemelas a otras legítimas y seguras con
nombre similar (ej: biblioteca_gratis)
• Comprobar si usa protocolo https
www.osi.es
Ataques a las conexiones
IPSpoofing
• Falseo de la dirección IP para
hacerla pasar por una distinta y
saltarse las restricciones del
router y, por ejemplo, hacer llegar
un paquete con malware.
• Prevención: configuración del
router.
Guía www.osi.es
www.osi.es
Ataques a las conexiones
Web Spoofing
• Suplantación de una página web real
por otra falsa.
• Prevención:
• Comprobar URL
• Comprobar https (aunque no es
señal inequívoca de que sea
segura)
Ataques a las conexiones
Email Spoofing
• Suplanta la dirección de correo de la
persona o entidad de confianza
• Prevención: Utilizar firma digital o
cifrado al enviar emails.
Ataques a Cookies
Concepto
• Las cookies pequeños ficheros que
contienen información de:
• Páginas web que hemos visitado
• Anuncios vistos
• Idioma, zona horaria
• Información de correo electrónico,
contraseñas, etc.
Ataques a Cookies
• Robo de cookies o modificación
(envenenamiento) de información almacenada en
una cookie a través de diferentes técnicas y
malware.
• Prevención:
• Mantener actualizado el navegador
• Eliminar cada cierto tiempo los datos de
navegación
• Intercambio de información sensible a través
de ventana de incógnito
Malware
Virus
• Diseñados para copiarse así mismos y
propagarse a tantos dispositivos como les
sea posible.
• Prevención:
• Mantener activas y actualizadas las
herramientas de protección: antivirus
• No descargar archivos sospechosos o
de origen poco fiable.
Malware
Spyware
• Se instala en nuestros equipos y
comienza a recopilar información,
supervisando toda actividad para
compartirlo con un usuario remoto.
• Prevención:
• Ignorar anuncios y ventanas
emergentes, archivos o enlaces de
sitios poco fiables.
Malware
Troyanos
• Se camuflan como un software legítimo
para infectar nuestros equipos o a
través de ingeniería social.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
Malware
Gusanos
• Una vez ejecutado en un sistema puede
modificar el código y características de
éste.
• Prevención:
• Mantener equipos y programas
actualizados
• Medidas de protección activas
(antivirus)
Recomendaciones
EL MEJOR ANTIVIRUS ERES TÚ
• Usar antivirus
• Mantener equipos actualizados: software y
programas
• Utilizar contraseñas robustas y doble factor
• Desconfiar de archivos adjuntos
• Descargar de sitios oficiales
• Evitar conectarse a wifis abiertas o
desconocidas
• No compartir información personal
• Hacer copias de seguridad
www.incibe.es/linea-de-
ayuda-en-ciberseguridad
¡¡Muchas Gracias!

Más contenido relacionado

Similar a Navega de forma segura por Internet. BILIB.pdf

Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion Elio342837
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 

Similar a Navega de forma segura por Internet. BILIB.pdf (20)

Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 
Medios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites onlineMedios de autentificación para hacer tus trámites online
Medios de autentificación para hacer tus trámites online
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Navega de forma segura por Internet. BILIB.pdf

  • 1. Uso Seguro de Internet Precauciones y métodos de protección
  • 4. ¿Aqué estamos expuestos? • Incremento del 125% de los ciberataques en España en 2021 respecto al último trimestre de 2020. • 40.000 ataques diarios (Información de Datos101, empresa dedicada a soluciones de seguridad de datos) Ciberataques a instituciones públicas Mapa Ciberataques
  • 5. Datos = Materia prima del siglo XXI
  • 6. Las grandes compañías también sufren • Aumento del teletrabajo y aumento de gestiones online • Incremento del 50% de ciberataques de “ransomware” (secuestro de información con rescate en criptomoneda)
  • 7. Las grandes compañías también sufren • Servidores de correo vulnerables de Microsoft. Marzo 2021 • El SEPE. Marzo 2021. Ataque con Ryuk (ransomware) • Venta de datos de usuarios de Facebook. Abril 2021. Brecha en la privacidad y venta en Surface web (foro) de datos robados de 533 millones de usuarios • Ataques sincronizados a varios organismos con el objetivos de la red SARA (Sistema de Aplicaciones y Redes para las Administraciones) que conecta a la mayoría de webs de administraciones estatales y autonómicas y que interviene en servicios como Cl@ve, la firma electrónica o procedimientos burocráticos. • Ransomware HIVE en Mediamarkt
  • 8. Las grandes compañías también sufren
  • 10. Contraseñas Malas prácticas: • Usar la misma contraseña para distintos servicios • Usar contraseñas débiles • Usar información personal (fecha de nacimiento…) • Apuntar las contraseñas en notas • Guardar las contraseñas en webs o en le navegador • Uso de patrones sencillos Vídeo "Las contraseñas no son nada seguras"
  • 11. Contraseñas Cómo se obtienen: • Prueba de diferentes combinaciones con nuestros datos personales que han conocido por otras vías • Keylogger • Software de diccionario. Prueba de combinaciones de palabras simples a más complejas
  • 12. Contraseñas Cómo protegerse: • Contraseñas robustas • Factor de autenticación múltiple • Gestor de contraseñas (lastpass) • Cerrar sesiones
  • 13. Contraseñas Cómo protegerse: • Doble factor de Autenticación Configurar doble factor Google Autenticator Microsot Autenticator
  • 14. Ingeniería social En qué consisten estos ataques: • Conjunto de técnicas que buscan conseguir que revelemos información personal o tomar el control de nuestros dispositivos. • Objetivos: • Obtener datos personales y/o bancarios. • Descarga de malware con el que infectar o tomar el control de dispositivos.
  • 15. Ingeniería social Phishing • A través de medios como el correo electrónico, redes sociales o aplicaciones de mensajería instantánea
  • 19. Ingeniería social Spear phishing • El ataque se centra en una persona en concreto. Recaban información sobre ella previamente
  • 20. Ingeniería social Medidas de prevención • Detectar errores gramaticales • Enlace del sitio al que apunta o de la web oficial • Comprobar remitente • No descargar archivos adjuntos • No contestar al mensaje y eliminarlo
  • 21. Ingeniería social Baiting o Gancho • USB infectados con malware para robar datos y/o tomar el control del dispositivo • Anuncios y webs de promoción de concursos y premios (descarga software malicioso)
  • 22. Ingeniería social Baiting o Gancho • Evitar conectar dispositivos desconocidos • Mantener actualizados los dispositivos (software, programas, aplicaciones) • Herramientas de protección activadas y actualizadas (antivirus) www.osi.es/es/herramientas
  • 23. Ingeniería social Shoulder surfing • Mirando “por encima del hombro” desde una posición cercana • Verificar que no hay personas cercanas, verificación en dos pasos, filtros anti- espía
  • 24. • Buscar en nuestra “basura” para encontrar información comprometida. • Grandes empresas: documentos con información valiosa y sensible (datos personales, números de tarjeta de crédito, etc.) • Dispositivos electrónicos desechados que contengan información • Prevención: eliminación segura de la información Ingeniería social Dumpster Diving Servicio gratuito de Google para encontrar dispositivos
  • 25. Ingeniería social Spam • Envío de grandes cantidades de mensajes o envíos publicitarios sin haber sido solicitados. MENSAJES NO DESEADOS • Fines comerciales • Pueden contener algún tipo de malware, enlace para descarga o visita a una página potencialmente peligrosa
  • 26. Ingeniería social Spam • Correo electrónico o cualquier otro medio que permita envío de mensajes (mensajería instantánea o redes sociales) • Objetivos: robo de datos (phishing) o infección equipos (malware)
  • 27. Ingeniería social Spam • Usar cuenta de correo alternativa para registrarse en ofertas o promociones. • Configurar filtro antiSpam. • Configurar filtros antispam en redes sociales.
  • 28. Ingeniería social Fraudes online • Estafas online para engañarnos con el fin de revelar nuestros datos personales o con el fin de obtener un beneficio económico.
  • 32. Ataques a las conexiones RedesTrampas • Creación de redes wifi falsas: wifis gemelas a otras legítimas y seguras con nombre similar (ej: biblioteca_gratis) • Comprobar si usa protocolo https www.osi.es
  • 33. Ataques a las conexiones IPSpoofing • Falseo de la dirección IP para hacerla pasar por una distinta y saltarse las restricciones del router y, por ejemplo, hacer llegar un paquete con malware. • Prevención: configuración del router. Guía www.osi.es www.osi.es
  • 34. Ataques a las conexiones Web Spoofing • Suplantación de una página web real por otra falsa. • Prevención: • Comprobar URL • Comprobar https (aunque no es señal inequívoca de que sea segura)
  • 35. Ataques a las conexiones Email Spoofing • Suplanta la dirección de correo de la persona o entidad de confianza • Prevención: Utilizar firma digital o cifrado al enviar emails.
  • 36. Ataques a Cookies Concepto • Las cookies pequeños ficheros que contienen información de: • Páginas web que hemos visitado • Anuncios vistos • Idioma, zona horaria • Información de correo electrónico, contraseñas, etc.
  • 37. Ataques a Cookies • Robo de cookies o modificación (envenenamiento) de información almacenada en una cookie a través de diferentes técnicas y malware. • Prevención: • Mantener actualizado el navegador • Eliminar cada cierto tiempo los datos de navegación • Intercambio de información sensible a través de ventana de incógnito
  • 38. Malware Virus • Diseñados para copiarse así mismos y propagarse a tantos dispositivos como les sea posible. • Prevención: • Mantener activas y actualizadas las herramientas de protección: antivirus • No descargar archivos sospechosos o de origen poco fiable.
  • 39. Malware Spyware • Se instala en nuestros equipos y comienza a recopilar información, supervisando toda actividad para compartirlo con un usuario remoto. • Prevención: • Ignorar anuncios y ventanas emergentes, archivos o enlaces de sitios poco fiables.
  • 40. Malware Troyanos • Se camuflan como un software legítimo para infectar nuestros equipos o a través de ingeniería social. • Prevención: • Mantener equipos y programas actualizados • Medidas de protección activas (antivirus)
  • 41. Malware Gusanos • Una vez ejecutado en un sistema puede modificar el código y características de éste. • Prevención: • Mantener equipos y programas actualizados • Medidas de protección activas (antivirus)
  • 42. Recomendaciones EL MEJOR ANTIVIRUS ERES TÚ • Usar antivirus • Mantener equipos actualizados: software y programas • Utilizar contraseñas robustas y doble factor • Desconfiar de archivos adjuntos • Descargar de sitios oficiales • Evitar conectarse a wifis abiertas o desconocidas • No compartir información personal • Hacer copias de seguridad www.incibe.es/linea-de- ayuda-en-ciberseguridad