Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e...
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Din...
No s´olo ordenadores
¿Desde d´onde?
http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
El sistema
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
¡U...
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de q...
Instalar los programas desde sitios confiables
Actualizar los programas
Actualizar los programas
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-decept...
En red
Precauci´on b´asica: el cortafuegos
¡Usar un cortafuegos! (no desactivarlo).
Uno, general (a la entrada de la red)
Uno, pe...
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-s...
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WP...
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso al...
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso al...
Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna ...
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de...
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de...
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de...
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de...
Hay m´as
Pero hay m´as. . .
Esp´ıas (‘spyware’)
Servicios ocultos
¡Malware!
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
...
¿C´omo nos llegan?
Utilidades con truco
Navegando, documentos . . . . B´ajate esto, mira esto otro.
¿C´omo nos llegan?
Utilidades con truco
Navegando, documentos . . . . B´ajate esto, mira esto otro.
¿Y qu´e hacemos?
Desco...
¿C´omo nos llegan? (Casi cualquier posibilidad)
Redes de intercambio de ficheros
¡Descargas!
Mensajer´ıa instant´anea
Whats...
Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abr...
Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abr...
Phishing y otros enga˜nos. Mensaje
2015-02-08
Phishing y otros enga˜nos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing y otros enga˜nos. Mensaje
2015-03-15 @policia
https://twitter.com/policia/status/575336887084257281
Phishing
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
Phishing
Pinchamos..
Phishing
Pinchamos.. Redirecci´on
Phishing
Pinchamos.. Redirecci´on
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
Phishing
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como...
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contac...
¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros p...
Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegac...
¡En el m´ovil todav´ıa m´as atenci´on!
http://www.flickr.com/photos/mikeblogs/8114676975/
Hablando de m´oviles...
Anotamos el IMEI (Para saberlo: *#06#)
Le ponemos un PIN (o alg´un tipo de comprobaci´on)
Activamo...
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (d...
Cadenas de correo
Cadenas de correo
¡Falso!
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es m...
Spam
Mensajes no solicitados
Cuidado con nuestra direcci´on de correo (¿a qui´en se la
damos? De todas formas acabaremos r...
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-co...
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: Nove...
¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.00...
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Que sea f´acil de recordar
http://xkcd.com/936/
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principi...
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principi...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
No reutilizar
Cambiar de vez en cuan...
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS...
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no te...
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la info...
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http...
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamen...
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com...
Próxima SlideShare
Cargando en…5
×

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

1.204 visualizaciones

Publicado el

Charla sobre seguridad en el Aula de Consumo organizada por FEACCU Huesca y el Gobierno de Aragón

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.204
En SlideShare
0
De insertados
0
Número de insertados
502
Acciones
Compartido
0
Descargas
17
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

  1. 1. Seguridad Inform´atica. Antivirus, ataques inform´aticos Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ @fernand0 17 de marzo de 2015
  2. 2. ´Indice 1 El ordenador 2 El sistema 3 Los programas 4 Las redes 5 Utilizaci´on 6 Malware 7 Phishing y otros enga˜nos 8 Dinero y compras 9 El m´ovil 10 El Correo Eletr´onico 11 Las claves 12 Redes sociales 13 Para saber m´as 14 Conclusiones
  3. 3. No s´olo ordenadores
  4. 4. ¿Desde d´onde? http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
  5. 5. El sistema http://windowsupdate.microsoft.com (con Explorer) Ejecut´andolo desde el bot´on de Inicio (tecleamos Update) ¡Una vez al mes! (segundo martes de cada mes) Deber´ıa ser autom´atico, si no hemos tocado nada...
  6. 6. No hay problema, no uso Windows... http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
  7. 7. No hay problema, no uso Windows... http://arstechnica.com/security/2015/01/
  8. 8. El sistema ¡Actualizar! Utilizar el servicio del fabricante Seguir las instrucciones Esperar a que termine Asegurarse de que todo ha ido bien
  9. 9. Instalar los programas desde sitios confiables
  10. 10. Actualizar los programas
  11. 11. Actualizar los programas
  12. 12. Incluso en sitios confiables hay que estar atentos http://www.zdnet.com/article/ a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
  13. 13. En red
  14. 14. Precauci´on b´asica: el cortafuegos ¡Usar un cortafuegos! (no desactivarlo). Uno, general (a la entrada de la red) Uno, personal (en cada ordenador)
  15. 15. Precauci´on b´asica: conectarnos a sitios confiables
  16. 16. Precauci´on b´asica: conectarnos a sitios confiables Y estar atentos http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
  17. 17. Redes inal´ambricas (la WiFi) La informaci´on se transmite por el aire (radio)
  18. 18. Precauciones WiFi Cuidado con las claves (cambiarlas) La de administraci´on del Router La de la conexi´on Configuraci´on WPA2 siempre que sea posible. No usar WEP Si tenemos que compartirla (negocio, bar, ...), utilizar dos redes miRed miRed-invitados ¡Con WPA2! Que sea f´acil de reconocer
  19. 19. Precauciones WiFi Y cuando nos conectamos nosotros ... ¡S´olo HTTPS o VPN! ¡S´olo redes ‘conocidas’!
  20. 20. Todo es muy r´apido pero no pasa nada por ir despacio http://www.flickr.com/photos/pagedooley/3631795699/
  21. 21. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  22. 22. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  23. 23. Virus, troyanos, programas maliciosos No sabemos lo que puede hacer un programa de origen desconocido Lo mejor: De alguna empresa ‘reconocida’ Que est´e disponible el c´odigo fuente
  24. 24. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . .
  25. 25. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse.
  26. 26. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en la m´aquina del incauto que lo ha ejecutado.
  27. 27. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en la m´aquina del incauto que lo ha ejecutado. ¡Cuidado! Los troyanos fueron los atacados! https://www.flickr.com/photos/funcrush/8648927018/
  28. 28. Hay m´as Pero hay m´as. . . Esp´ıas (‘spyware’) Servicios ocultos ¡Malware!
  29. 29. ¿C´omo nos llegan? Programas normales infectados. Programas que producen efectos graciosos (felicitaciones, bromas, ...). Falsos antivirus (!!) FAKEAV http://blog.trendmicro.com/trendlabs-security-intelligence/ theyre-here-threats-leveraging-windows-8/
  30. 30. ¿C´omo nos llegan? Utilidades con truco Navegando, documentos . . . . B´ajate esto, mira esto otro.
  31. 31. ¿C´omo nos llegan? Utilidades con truco Navegando, documentos . . . . B´ajate esto, mira esto otro. ¿Y qu´e hacemos? Desconfiar Preguntar Al menos, buscar
  32. 32. ¿C´omo nos llegan? (Casi cualquier posibilidad) Redes de intercambio de ficheros ¡Descargas! Mensajer´ıa instant´anea Whatsapp Correo electr´onico ¡Basta un enlace y que pinchemos!
  33. 33. Algunas reglas de autoprotecci´on Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca. Desconfiar
  34. 34. Algunas reglas de autoprotecci´on Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca. Desconfiar ¿D´onde buscar? http://www.osi.es/recursos/utiles-gratuitos http://www.osi.es/es/actualidad/blog
  35. 35. Phishing y otros enga˜nos. Mensaje 2015-02-08
  36. 36. Phishing y otros enga˜nos. Mensaje 2015-02-08 ¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
  37. 37. Phishing y otros enga˜nos. Mensaje 2015-02-10
  38. 38. Phishing y otros enga˜nos. Mensaje 2015-02-10 ¿face-book? ¿Hay algo m´as ‘raro’?
  39. 39. Phishing y otros enga˜nos. Mensaje 2015-03-15 @policia https://twitter.com/policia/status/575336887084257281
  40. 40. Phishing
  41. 41. Phishing http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
  42. 42. Phishing Pinchamos..
  43. 43. Phishing Pinchamos.. Redirecci´on
  44. 44. Phishing Pinchamos.. Redirecci´on ¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
  45. 45. Phishing
  46. 46. Phishing ¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
  47. 47. Phishing ¿ https://bancolombia.olb.todo1.com/olb/Init.php ? http://190.171.91.61/sitioseguro/olb/Init.php
  48. 48. ¿Entonces? Conexi´on segura. Pero... https s´olo garantiza que la conexi´on es cifrada, no que sea ‘la buena’ Acceder como normalmente (favoritos, escribiendo la URL, . . . ). Pero lo tenemos complicado... En caso de duda Preguntar Buscar
  49. 49. Dinero, compras en la red Para pagar una tarjeta ‘de internet’ asegurarse de que todo es razonable (avisos legales, contacto, ...) (cuesta poco buscar ...) ver qui´en lo est´a usando pruebas ‘peque˜nas’ Para cobrar Una cuenta s´olo para cobros ¿Pasarelas de pago? ¿Necesitamos eso? Paypal y similares Pero cuidado con las empresas de env´ıo de dinero
  50. 50. ¡Cuidado con las herramientas! ¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...) No se juega No se instalan otros programas Como m´ınimo ... ¿Un usuario diferente para pagar cosas? Incluso con el ordenador del trabajo
  51. 51. Ventanas de inc´ognito El absoluto m´ınimo-m´ınimo si no es posible otra cosa No quedar´a (casi) rastro de nuestra navegaci´on Datos de formularios Cookies Otra informaci´on temporal Podemos abrir una ventana en este modo, Al pinchar en un enlace (con el bot´on derecho) pedir que lo abra as´ı.
  52. 52. ¡En el m´ovil todav´ıa m´as atenci´on! http://www.flickr.com/photos/mikeblogs/8114676975/
  53. 53. Hablando de m´oviles... Anotamos el IMEI (Para saberlo: *#06#) Le ponemos un PIN (o alg´un tipo de comprobaci´on) Activamos el bloqueo autom´atico Hacemos copias de seguridad Los sistemas actuales permiten tener el contenido cifrado ¿Instalamos un antivirus? http://www.osi.es/smartphone-y-tablet Ojo con programas/sistemas alternativos Ojo llamadas ’desconocidas’ F´acil perderlos
  54. 54. En la nube Comodidad, conveniencia ¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal? Cifrarlo Tambi´en puntualmente (de viaje, por ejemplo...).
  55. 55. Cadenas de correo
  56. 56. Cadenas de correo
  57. 57. ¡Falso! Cuesta poco buscar en la web y comprobar Casi siempre falsas
  58. 58. Reenviando mensajes ¡S´olo los leg´ıtimos! Si nos lo enviaron, ¿queremos retransmitir la direcci´on del remitente? Si es mucha gente, ¿queremos que todos tengan la direcci´on de los dem´as? Utilizar Copia oculta (Bcc: Cco:) Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
  59. 59. Spam Mensajes no solicitados Cuidado con nuestra direcci´on de correo (¿a qui´en se la damos? De todas formas acabaremos recibi´endolo) ¿Una direcci´on p´ublica y otra privada? No responder a mensajes de procedencia dudosa Una direcci´on de correo para foros, ... utilizar un filtro anti–spam Y entrenarlo
  60. 60. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  61. 61. Las claves http://www.flickr.com/photos/12129374@N00/3964214880/
  62. 62. Las claves http://www.europapress.es/portaltic/socialmedia/ noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.
  63. 63. Elegimos claves muy malas ”Dazzlepod. Disclosure Project. Available from: http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
  64. 64. ¡El tama˜no importa! (Y el contenido tambi´en) Clave de longitud 8 Clave Combinaciones N´umero de claves por segundo 10.000 100.000 1M 10M 100M 1000M N´umeros (10) 100 M 2 3 4 h. 17 m. 1 1 2 m. 10 s. Inmediato Inmediato Caracteres (26) 200.000 M 242 d. 24 d. 2 1 2 d. 348 m. 35 m. 3 1 2 m. May. y Min (52) 53 MM 169 1 2 a. 17 a. 1 1 2 a. 62 d. 6 d. 15 h. Car. y N´um. (62) 218 MM 692 a. 69 1 4 a. 7 a. 253 d. 25 1 4 d. 60 1 2 h. Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1 4 a. 83 1 2 d. 100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100 1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium 100 10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC (Monoprocesador +2Gh) 100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con multiples Pcs trabajando de manera simult´anea. 1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7) http://www.tufuncion.com/ataques-passwords-hacker-msn A partir de 10 o 12 caracteres
  65. 65. ¡Ayuda! Apuntarlo http://keepass.info/
  66. 66. ¡Ayuda! Que sea f´acil de recordar http://xkcd.com/936/
  67. 67. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul
  68. 68. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya
  69. 69. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales Egq-et %ya
  70. 70. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales 3. Las may´usculas suelen estar al principio EgQ-et %ya
  71. 71. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales 3. Las may´usculas suelen estar al principio 4. A˜nadir alg´un n´umero EgQ-e6t %ya El gato que est´a triste y azul
  72. 72. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros...
  73. 73. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros... No reutilizar Cambiar de vez en cuando
  74. 74. Puede ser buena idea... Activar la autentificaci´on en dos pasos
  75. 75. Puede ser buena idea... Activar la autentificaci´on en dos pasos Aunque algunas veces puede provocarnos inconvenientes (SMS,...)
  76. 76. En redes sociales. Consejos Aprender y comprender las opciones de privacidad Tener un perfil ‘razonable’ es mejor que no tener perfil y que alguien lo haga con nuestro nombre Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va mal? Cuidado al etiquetar a otros
  77. 77. Responsabilidad No publicar/difundir informaciones falsas, rumores, ... Rectificar y reconocer los errores. Retirar la informaci´on que nos soliciten No publicar informaci´on privada En particular, d´onde vivo, d´onde estoy, no estoy ... http://www.enisa.europa.eu/activities/cert/ security-month/material/awareness-raising-video-clips No publicar im´agenes o v´ıdeos sin el consentimiento de los que aparecen. Retirarla r´apidamente si nos lo piden. No almacenar datos de otros. As´ı no podemos perderlos y no pueden rob´arnoslos. Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de Protecci´on de Datos. https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_ internet_052009.pdf
  78. 78. Para saber m´as Instituto de Tecnolog´ıas de la Comunicaci´on http://www.inteco.es/ Oficina de Seguridad del Inernauta http://www.osi.es/ Agencia de Protecci´on de Datos http://www.agpd.es/ Twitter de la @policia
  79. 79. Conclusiones La red fue dise˜nadad para dar fiabilidad y robustez, no seguridad. Mejor prudente y cuidadoso que excesivamente r´apido En algunos casos, la comodidad es enemiga de la seguridad. La seguridad es un proceso Seguridad como gesti´on del riesgo No hay sustitutos para la sensatez y la prudencia
  80. 80. ¡Gracias! ftricas@unizar.es @fernand0 http://webdiis.unizar.es/~ftricas/ http://fernand0.blogalia.com/
  81. 81. Enlaces htps://www.kickstarter.com/projects/597507018/ pebble-time-awesome-smartwatch-no-compromises http://www.google.com/get/cardboard/ https://grahamcluley.com/2015/02/bmw-security-patch/ http://gizmodo.com/ samsungs-smart-tv-privacy-policy-raises-accusations-of-168

×