Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e...
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Din...
No s´olo ordenadores
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´a...
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de q...
Instalar los programas desde sitios confiables
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-decept...
Y actualizar los programas
Y actualizar los programas
¡En el m´ovil tambi´en!
En red
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-s...
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
La nuestra
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Config...
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso al...
Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna ...
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
...
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar ...
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar ...
Un buz´on de correo cualquiera
Phishing y otros enga˜nos. Mensaje
2015-02-08
Phishing y otros enga˜nos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
Phishing
Pinchamos..
Phishing
Pinchamos.. Redirecci´on
Phishing
Pinchamos.. Redirecci´on
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
Phishing
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como...
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contac...
¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros p...
Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegac...
¡En el m´ovil todav´ıa m´as atenci´on!
¡En el m´ovil todav´ıa m´as atenci´on!
Anotamos el IMEI (Para saberlo: *#06#)
Ponemos un PIN (o alg´un tipo de comprobaci´...
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (d...
Rumores
Julio 2015
Cadenas de correo
¡Falso!
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es m...
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: Nove...
¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.00...
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posicion...
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posicion...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
No utilizar la misma clave en sitios...
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS...
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no te...
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la info...
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http...
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamen...
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com...
Próxima SlideShare
Cargando en…5
×

Seguridad Informática. Antivirus, ataques informáticos

1.230 visualizaciones

Publicado el

Presentación utilizada en el Aula de Consumo sobre "Informática y la comunicación en las redes".

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.230
En SlideShare
0
De insertados
0
Número de insertados
411
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informática. Antivirus, ataques informáticos

  1. 1. Seguridad Inform´atica. Antivirus, ataques inform´aticos Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ @fernand0 22 de septiembre de 2015
  2. 2. ´Indice 1 El ordenador 2 El sistema 3 Los programas 4 Las redes 5 Utilizaci´on 6 Malware 7 Phishing y otros enga˜nos 8 Dinero y compras 9 El m´ovil 10 El Correo Eletr´onico 11 Las claves 12 Redes sociales 13 Para saber m´as 14 Conclusiones
  3. 3. No s´olo ordenadores
  4. 4. El sistema Deber´ıa ser autom´atico, si no hemos tocado nada...
  5. 5. El sistema Deber´ıa ser autom´atico, si no hemos tocado nada... http://windowsupdate.microsoft.com (con Explorer) Ejecut´andolo desde el bot´on de Inicio (tecleamos Update) ¡Una vez al mes! (segundo martes de cada mes)
  6. 6. No hay problema, no uso Windows... http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
  7. 7. No hay problema, no uso Windows... http://arstechnica.com/security/2015/01/
  8. 8. El sistema ¡Actualizar! Utilizar el servicio del fabricante Seguir las instrucciones Esperar a que termine Asegurarse de que todo ha ido bien
  9. 9. Instalar los programas desde sitios confiables
  10. 10. Incluso en sitios confiables hay que estar atentos http://www.zdnet.com/article/ a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
  11. 11. Y actualizar los programas
  12. 12. Y actualizar los programas ¡En el m´ovil tambi´en!
  13. 13. En red
  14. 14. Precauci´on b´asica: conectarnos a sitios confiables
  15. 15. Precauci´on b´asica: conectarnos a sitios confiables Y estar atentos http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
  16. 16. Redes inal´ambricas (la WiFi) La informaci´on se transmite por el aire (radio)
  17. 17. Precauciones WiFi La nuestra Cuidado con las claves (cambiarlas) La de administraci´on del Router La de la conexi´on Configuraci´on WPA2 siempre que sea posible. No usar WEP Si tenemos que compartirla (negocio, bar, ...), utilizar dos redes miRed miRed-invitados ¡Con WPA2! Que sea f´acil de reconocer
  18. 18. Precauciones WiFi Y cuando nos conectamos nosotros ... ¡S´olo HTTPS o VPN! ¡S´olo redes ‘conocidas’!
  19. 19. Todo es muy r´apido pero no pasa nada por ir despacio http://www.flickr.com/photos/pagedooley/3631795699/
  20. 20. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  21. 21. Virus, troyanos, programas maliciosos No sabemos lo que puede hacer un programa de origen desconocido Lo mejor: De alguna empresa ‘reconocida’ Que est´e disponible el c´odigo fuente
  22. 22. Malware Virus, troyanos, ... Esp´ıas (‘spyware’) ‘Secuestradores’ (‘ransomware’)
  23. 23. Malware Virus, troyanos, ... Esp´ıas (‘spyware’) ‘Secuestradores’ (‘ransomware’)
  24. 24. ¿C´omo nos llegan? Programas normales infectados. Programas que producen efectos graciosos (felicitaciones, bromas, ...). Incluso falsos antivirus (!!) FAKEAV http://blog.trendmicro.com/trendlabs-security-intelligence/ theyre-here-threats-leveraging-windows-8/
  25. 25. ¿Qu´e hacer? Desconfiar Preguntar Al menos, buscar Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca.
  26. 26. ¿Qu´e hacer? Desconfiar Preguntar Al menos, buscar Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca. ¿D´onde buscar? http://www.osi.es/recursos/utiles-gratuitos http://www.osi.es/es/actualidad/blog
  27. 27. Un buz´on de correo cualquiera
  28. 28. Phishing y otros enga˜nos. Mensaje 2015-02-08
  29. 29. Phishing y otros enga˜nos. Mensaje 2015-02-08 ¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
  30. 30. Phishing y otros enga˜nos. Mensaje 2015-02-10
  31. 31. Phishing y otros enga˜nos. Mensaje 2015-02-10 ¿face-book? ¿Hay algo m´as ‘raro’?
  32. 32. Phishing
  33. 33. Phishing http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
  34. 34. Phishing Pinchamos..
  35. 35. Phishing Pinchamos.. Redirecci´on
  36. 36. Phishing Pinchamos.. Redirecci´on ¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
  37. 37. Phishing
  38. 38. Phishing ¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
  39. 39. Phishing ¿ https://bancolombia.olb.todo1.com/olb/Init.php ? http://190.171.91.61/sitioseguro/olb/Init.php
  40. 40. ¿Entonces? Conexi´on segura. Pero... https s´olo garantiza que la conexi´on es cifrada, no que sea ‘la buena’ Acceder como normalmente (favoritos, escribiendo la URL, . . . ). Pero lo tenemos complicado... En caso de duda Preguntar Buscar
  41. 41. Dinero, compras en la red Para pagar una tarjeta ‘de internet’ asegurarse de que todo es razonable (avisos legales, contacto, ...) (cuesta poco buscar ...) ver qui´en lo est´a usando pruebas ‘peque˜nas’ Para cobrar Una cuenta s´olo para cobros ¿Pasarelas de pago? ¿Necesitamos eso? Paypal y similares Pero cuidado con las empresas de env´ıo de dinero
  42. 42. ¡Cuidado con las herramientas! ¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...) No se juega No se instalan otros programas Como m´ınimo ... ¿Un usuario diferente para pagar cosas? Incluso con el ordenador del trabajo
  43. 43. Ventanas de inc´ognito El absoluto m´ınimo-m´ınimo si no es posible otra cosa No quedar´a (casi) rastro de nuestra navegaci´on Datos de formularios Cookies Otra informaci´on temporal Podemos abrir una ventana en este modo, Al pinchar en un enlace (con el bot´on derecho) pedir que lo abra as´ı.
  44. 44. ¡En el m´ovil todav´ıa m´as atenci´on!
  45. 45. ¡En el m´ovil todav´ıa m´as atenci´on! Anotamos el IMEI (Para saberlo: *#06#) Ponemos un PIN (o alg´un tipo de comprobaci´on) Activamos el bloqueo autom´atico Hacemos copias de seguridad Los sistemas actuales permiten tener el contenido cifrado Instalamos un antivirus? http://www.osi.es/smartphone-y-tablet Ojo con programas/sistemas alternativos Ojo llamadas ’desconocidas’ F´acil perderlos
  46. 46. En la nube Comodidad, conveniencia ¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal? Cifrarlo Tambi´en puntualmente (de viaje, por ejemplo...).
  47. 47. Rumores Julio 2015
  48. 48. Cadenas de correo
  49. 49. ¡Falso! Cuesta poco buscar en la web y comprobar Casi siempre falsas
  50. 50. Reenviando mensajes ¡S´olo los leg´ıtimos! Si nos lo enviaron, ¿queremos retransmitir la direcci´on del remitente? Si es mucha gente, ¿queremos que todos tengan la direcci´on de los dem´as? Utilizar Copia oculta (Bcc: Cco:) Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
  51. 51. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  52. 52. Las claves http://www.flickr.com/photos/12129374@N00/3964214880/
  53. 53. Las claves
  54. 54. Elegimos claves muy malas ”Dazzlepod. Disclosure Project. Available from: http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
  55. 55. ¡El tama˜no importa! (Y el contenido tambi´en) Clave de longitud 8 Clave Combinaciones N´umero de claves por segundo 10.000 100.000 1M 10M 100M 1000M N´umeros (10) 100 M 2 3 4 h. 17 m. 1 1 2 m. 10 s. Inmediato Inmediato Caracteres (26) 200.000 M 242 d. 24 d. 2 1 2 d. 348 m. 35 m. 3 1 2 m. May. y Min (52) 53 MM 169 1 2 a. 17 a. 1 1 2 a. 62 d. 6 d. 15 h. Car. y N´um. (62) 218 MM 692 a. 69 1 4 a. 7 a. 253 d. 25 1 4 d. 60 1 2 h. Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1 4 a. 83 1 2 d. 100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100 1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium 100 10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC (Monoprocesador +2Gh) 100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con multiples Pcs trabajando de manera simult´anea. 1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7) http://www.tufuncion.com/ataques-passwords-hacker-msn A partir de 10 o 12 caracteres
  56. 56. ¡Ayuda! Apuntarlo http://keepass.info/
  57. 57. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul
  58. 58. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya
  59. 59. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya 2. A˜nadir caracteres especiales Egq-et %ya
  60. 60. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya 2. A˜nadir caracteres especiales 3. Posiciones no predecibles EgQ-et %ya
  61. 61. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya 2. A˜nadir caracteres especiales 3. Posiciones no predecibles 4. A˜nadir alg´un n´umero Eg6Q-et %ya
  62. 62. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros...
  63. 63. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros... No utilizar la misma clave en sitios diferentes Cambiar de vez en cuando
  64. 64. Puede ser buena idea... Activar la autentificaci´on en dos pasos
  65. 65. Puede ser buena idea... Activar la autentificaci´on en dos pasos Aunque algunas veces puede provocarnos inconvenientes (SMS,...)
  66. 66. En redes sociales. Consejos Aprender y comprender las opciones de privacidad Tener un perfil ‘razonable’ es mejor que no tener perfil y que alguien lo haga con nuestro nombre Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va mal? Cuidado al etiquetar a otros
  67. 67. Responsabilidad No publicar/difundir informaciones falsas, rumores, ... Rectificar y reconocer los errores. Retirar la informaci´on que nos soliciten No publicar informaci´on privada En particular, d´onde vivo, d´onde estoy, no estoy ... http://www.enisa.europa.eu/activities/cert/ security-month/material/awareness-raising-video-clips No publicar im´agenes o v´ıdeos sin el consentimiento de los que aparecen. Retirarla r´apidamente si nos lo piden. No almacenar datos de otros. As´ı no podemos perderlos y no pueden rob´arnoslos. Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de Protecci´on de Datos. https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_ internet_052009.pdf
  68. 68. Para saber m´as Instituto de Tecnolog´ıas de la Comunicaci´on http://www.inteco.es/ Oficina de Seguridad del Inernauta http://www.osi.es/ Agencia de Protecci´on de Datos http://www.agpd.es/ Twitter de la @policia
  69. 69. Conclusiones La red fue dise˜nadad para dar fiabilidad y robustez, no seguridad. Mejor prudente y cuidadoso que excesivamente r´apido En algunos casos, la comodidad es enemiga de la seguridad. La seguridad es un proceso Seguridad como gesti´on del riesgo No hay sustitutos para la sensatez y la prudencia
  70. 70. ¡Gracias! ftricas@unizar.es @fernand0 http://webdiis.unizar.es/~ftricas/ http://fernand0.blogalia.com/
  71. 71. Enlaces htps://www.kickstarter.com/projects/597507018/ pebble-time-awesome-smartwatch-no-compromises http://www.google.com/get/cardboard/ https://grahamcluley.com/2015/02/bmw-security-patch/ http://gizmodo.com/ samsungs-smart-tv-privacy-policy-raises-accusations-of-168 http://www.flickr.com/photos/mikeblogs/8114676975/ http://www.elandroidelibre.com/2015/07/ el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip- html http://www.europapress.es/portaltic/socialmedia/ noticia-santiago-segura-le-hackean-cuenta-twitter-protegid html

×