SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Seguridad y Privacidad
en la Red
Pedro Cuesta Morales
Dpto. Informática
Internet de las cosas
● “Tu tele te escucha. Incluso cuando está apagada”
“Aplicación pone a la televisión en un modo “off” falso,
parece apagada, graba las conversaciones y las envía a
través de Internet a un servidor secreto de la CIA”
“La CIA ha desarrollado programas para 'pinchar'
prácticamente todo. Sus sistemas entran en sistemas
operativos de ordenadores (Windows, Mac OS X y Linux), y
también en los de las tabletas y móviles (iOS y Android)”
(Wikileaks)
Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
Fuente: http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4642.html
● Ransomware → cifra ficheros (secuestro datos) y pide
rescate para liberar sistema (bitcoins → no rastreo)
● Ciberataque → propagación masiva a través de las
redes locales
● Malware (gusano) → usa la vulnerabilidad EternalBlue
(debilidad en el protocolo para compartir en red de
windows, desarrollada por la NSA estadounidense)
● Microsoft lanzó un parche de seguridad “crítico” el 14
de marzo → empresas afectadas no lo habían aplicado
(coste)
Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
● Exploit: “es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada
con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir
un comportamiento no deseado del mismo”
Infección
● Correo electrónico con documento adjunto (normalmente
remitente desconocido, pero pueden simular proceder de la
organización o de un contacto)
● Watering hole: infección de una página Web (normalmente
de la intranet) a la que los usuarios acceden con frecuencia
● Enlaces a páginas Web que contienen algún malware
(problemas de seguridad de navegador no actualizado)
● Links sin verificar: acortador de URLs y Códigos QR
● Propagación a otros equipos en la red que sean vulnerables
● Equipos con SO que ya no cuentan con soporte oficial:
Windows XP, Windows Server 2003 y Windows 8
● Microsoft tuvo que publicar parches de seguridad también
para estas versiones (MS17-010)
Fuente: http://www.elmundo.es/grafico/tecnologia/2017/06/27/59527daf468aebc00d8b45d7.html
● Conseguir exámenes → distribución por whatsapp
● “Los equipos tenían instalado un software ilegal que se
encargaba de registrar las pulsaciones que se realizaban
en el teclado, generando y memorizando un fichero de
texto con todo el contenido"
● Realizaron dos compras usando número de cuenta de
una tarjeta bancaria
A Estrada (Pontevedra)
22 junio 2017
● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac
kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
Tipos de virus
Troyano
Keylogger
Registrador teclas
Gusano
Rogueware
Falso Antivirus
Spyware
Ransomware
Fuente:
https://www.osi.es/actualidad/blog/2014/07/18/f
auna-y-flora-del-mundo-de-los-virus
Usa un escudo e impide el avance de los virus
Botnet
Virus: medidas de protección
Actualizar
Sistema
Operativo
Instalar
Parches de
Seguridad
!SENTIDO
COMÚN!
Deshabilitar
funciones de
macro en
documentos de
Microsoft
Office
Instalar
software
SandBouxing
Instalar
software
protección
ransomware
Realizar
copias de
seguridad
Usar cuentas de
usuario sin
permisos de
administrador
Instalar
antivirus y
cortafuegos
Protección ransomware
Sandbouxing
● LLega un correo con un documento adjunto el sistema
lo abre en un entorno virtual aislado y si detecta algo
sospechoso lo elimina antes de que llegue al usuario
● Tecnología sandbox: crear un entorno virtual estanco
donde ejecutar programas o procesos sin que se
relacionen directamente con el resto del sistema
Deshabilitar macros
Sobrecarga “configuraciones”
● Apps maliciosas - malware
○ Realizaban llamadas automáticas a números de tarificación adicional:
de madrugada y bajando el sonido del teléfono
○ Suscribían automáticamente a servicios de mensajes "Premium"
○ Sin consentimiento de los usuarios que se las habían descargado
● Víctimas en España: > 1 millón de personas
● Modus operandi:
○ Descarga por distintos medios: llega mediante mensaje o redes
sociales, búsquedas, descargas en markets conocidos
○ Instalación con permisos innecesarios
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
“Según estudio (Kaspersky) de
las 66 apps más populares
entre los usuarios de Android 54
funcionaban por sí solas
consumiendo 22 MB de datos
por día, sin que el usuario ni
siquiera las abriese”
Permisos Apps - acceso a datos sensibles (9):
1. Calendario: leer, editar y crear eventos
2. Contactos
3. Cámaras: tomar fotos y grabar vídeos
4. Almacenamiento o memoria
5. Micrófono: grabar conversaciones
6. Mensajes de texto: leer y enviar
7. Sensores corporales: datos salud
8. Ubicación: localización
9. Teléfono: llamadas
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
Gestión de permisos
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
● Configuración: android o IOS
● Aplicaciones predeterminadas cuando se solicitan
ciertas acciones (enviar mensajes, abrir imágenes,
navegador, …)
● Controlar superposición de aplicaciones: apps
que tienen permiso para abrirse por encima de
otras que están funcionando
● Apps con permiso de modificación de ajustes del
sistema
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: http://www.expansion.com/economia-digital/2017/06/08/5937ceb6468aeb6f498b4592.html
Smartphone: medidas de protección
Actualizar
Sistema
Operativo
Mantener
actualizadas
Apps
!SENTIDO
COMÚN! Instalar App de
control remoto
Realizar
copias de
seguridad
Instalar
antivirusDescargar Apps
desde canales
oficiales
Verificar Apps:
leer condiciones
y comprobar
permisos
Añade
mecanismo
de control
acceso
No “rootear” o
“jailbreaking”
Utilizar
herramienta de
cifrado
Cómo proteger nuestros dispositivos móviles
Fuente:http://www.europapress.es/portaltic/sector/noticia-informacion-personal-peligro-si-te-conect
as-redes-wifi-publicas-vacaciones-20170701125949.html
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
● Puntos de acceso falsos (conexión automática) - copia
de nombres de redes populares
○ Robo de datos personales:
■ Claves acceso redes sociales → suplantación de identidad
■ Datos bancarios
○ Espiar tráfico
○ Manipular navegación del dispositivo → cambiar parámetros de las
webs a visitar
○ Ciberataque común: ventana emergente que pide actualizar terminal
instalando una app fuera del repositorio oficial → app con acceso
total al dispositivo
Riesgos WiFi pública
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
WiFi pública: medidas de protección
!SENTIDO
COMÚN!
eliminar los datos
de la red
memorizados
Deshabilitar
cualquier
proceso de
sincronización
Evitar usar
WiFi pública
No
intercambiar
información
privada
No realizar
compras
on-line
No iniciar
sesión en
ningún servicio
que requiera
usuario y
contraseña
Instalar VPN
(G DATA)
Fuente: https://elpais.com/tecnologia/2017/05/19/actualidad/1495184190_517021.html
Riesgos alguien utilice nuestra WiFi
● Robo de la información transmitida
● Conexión directa con nuestros
dispositivos
● Responsabilidad ante acciones
ilícitas
WiFi privada: medidas de protección
!SENTIDO
COMÚN!
Establecer
sistema de
seguridad WPA2
Cambiar
SSID y
contraseña
Cambiar
contraseña
router
Comprobar
dispositivos que
utilizan la red
Protección WiFi
● Configuración del router (ip: 192.168.1.1)
○ Cambiar contraseña de la red
○ Cambiar nombre de la WiFi o SSID
○ Cambiar contraseña de acceso al router (admin)
○ Establecer el sistema de seguridad más avanzado: WPA2
● Comprobar dispositivos que están usando la red
○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My
Wifi (Android)
○ Cada dispositivo conectado: Ip + MAC
● [Habilitar restricción MAC → filtrado de MACs]
○ Restricción de acceso a la red a aquellos dispositivos con una
dirección MAC concreta
Fuente:
https://www.xataka.com/seguridad/la-cia-lleva-anos-hackeando-routers-wi-fi-domesticos-con-el-programa-cherryblossom
Información que publicamos en la red
● Fotos y vídeos
● Lo que me gusta: aficiones, gustos, intereses,...
● Lo que pienso
● Dónde estoy → localización
● Personas con las que me relaciono → amigos/contactos
● ...
Información que otros publican sobre mí
Identidad Digital -
Reputación digital
Identidad: “Conjunto de rasgos propios de un individuo o de
una colectividad que los caracterizan frente a los demás”
(RAE)
Reputación: “Opinión o consideración en que se tiene a
alguien o algo” (RAE)
Identidad digital: “todo lo que manifestamos en el
ciberespacio e incluye tanto nuestras actuaciones como la
forma en la que nos perciben los demás en la red” (Wikipedia)
Amazing mind reader reveals his 'gift'
(Duval Guillaume)
Privacidad
“Ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión” (RAE)
Contraseñas
● Robustas: combinar caracteres, números y algún
carácter especial, minúsculas y mayúsculas
● No utilizar la misma contraseña en diferentes servicios
● No compartir las contraseñas
● No almacenar en el navegador
● Cambiar periódicamente
● [Complementar con la verificación en dos pasos]
● [Utilizar herramienta de gestión de contraseñas]
Privacidad depende de ...
De mí
De otras personas
Navegador
Servicios on-line etc., etc., etc.
Derechos
● Derecho fundamental a la protección de datos
○ Dato de carácter personal: cualquier información que permita
identificarte o hacerte identificable
○ Reconoce al ciudadano la facultad de controlar sus datos personales
y la capacidad para disponer y decidir sobre los mismos
● Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de datos de carácter personal
○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
Derechos
● “Derecho al olvido”
○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión
Europea (TJUE)
○ El tratamiento de datos que realizan los motores de búsqueda está
sometido a las normas de protección de datos de la Unión Europea
○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que
los enlaces a sus datos personales no figuren en los resultados de
una búsqueda en internet realizada por su nombre
Para cuidar y proteger la privacidad
!SENTIDO
COMÚN!
Configurar
adecuadamente
las opciones de
privacidad
Informarse
sobre las
condiciones
y políticas de
privacidad
Utilizar
contraseñas
seguras y no
compartirlas
Revisar
periódicamente
las opciones de
privacidad
“Pensar
antes de
publicar”
No publicar
información
de otros sin
su permiso
Utilizar
conexiones
seguras
Haz valer tus
derechos
Tu identidad tiene una parte digital, ¿lo sabías?
Privacidad y seguridad en...
Facebook Whatsapp YouTube
Twitter Snapchat Instagram
Navegadores
● Privacidad, el navegador almacena:
○ Historial de navegación
○ Historial de descargas
○ Archivos e imágenes almacenados en caché
○ Cookies y otros datos de sitios
○ Contraseñas
○ Datos de Autocompletar formulario
○ …
● Ordenadores públicos, acceso compartido, o sin
control de acceso
Navegadores
!SENTIDO
COMÚN!
Navegación
privada
Borrar
historial
Instalar
extensiones
fiables
Software
actualizado
Revisar la
configuración
Correo Electrónico
Virus o malware: ficheros adjuntos, urls para visitar, …
Phishing: correos que parecen proceder de fuentes fiables,
llevan a páginas falsas para robo de claves
SPAM: fines publicitarios → filtros antispam
Bulos o hoax: noticias falsas con contenido impactante que
se suelen distribuir en cadena → no reenviar
SCAM: correos con cualquier tipo de engaño que
pretenden estafarnos (premios lotería, herencias, ofertas
empleo, … → https://www.osi.es/es/actualidad/avisos
Correo Electrónico
Mensajería instantánea
● Virus → mismas precauciones → instalar antivirus
○ Apertura ficheros
○ Enlaces
● Difusión de bulos
● Grupos → difundiendo número teléfono resto de
miembros del grupo → SPAM
● Errores envío de información a grupos
● Estados → consultar por cualquiera de nuestros
contactos (cualquier teléfono añadido)
Redes Sociales
● Privacidad:
○ ¿Quién puede ver mis cosas?
○ ¿Quién puede añadir
contenido a mi biografía?
○ ¿Quieres revisar las etiquetas
que otros añaden a tus
publicaciones antes de que
aparezcan en Facebook?
○ …
Conocer y configurar
adecuadamente las
condiciones de uso y
politicas de privacidad
Redes Sociales
● Revisar aplicaciones con sesión iniciada
● Revisar permisos de las aplicaciones
Redes Sociales
Cuidar la identidad digital → suplantación de identidad
En resumen...
Es importante estar alerta y sobre
todo utilizar el sentido común
Referencias

Más contenido relacionado

La actualidad más candente

Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 

La actualidad más candente (11)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Hackers
HackersHackers
Hackers
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 

Destacado

Guía de Inicio Rápido de Microsoft OneNote 2016
Guía de Inicio Rápido de Microsoft OneNote 2016Guía de Inicio Rápido de Microsoft OneNote 2016
Guía de Inicio Rápido de Microsoft OneNote 2016Alfredo Vela Zancada
 
La importancia de Twitter para un profesional
La importancia de Twitter para un profesionalLa importancia de Twitter para un profesional
La importancia de Twitter para un profesionalAlfredo Vela Zancada
 
Estado del Mercado Laboral en España (2016)
Estado del Mercado Laboral en España (2016)Estado del Mercado Laboral en España (2016)
Estado del Mercado Laboral en España (2016)Alfredo Vela Zancada
 
Guias didacticas fundacion arauco
Guias didacticas fundacion araucoGuias didacticas fundacion arauco
Guias didacticas fundacion araucoICE
 
Presentacion mejoro mi fluidez y comprensión lectora con las tic
Presentacion mejoro mi fluidez y comprensión lectora con las ticPresentacion mejoro mi fluidez y comprensión lectora con las tic
Presentacion mejoro mi fluidez y comprensión lectora con las ticjamechaves
 
Herramientas 2.0 para el docente creación y publicación de contenido
Herramientas 2.0 para el docente creación y publicación de contenidoHerramientas 2.0 para el docente creación y publicación de contenido
Herramientas 2.0 para el docente creación y publicación de contenidoAlegría Blázquez
 
Inversión publicitaria en Medios Digitales en España 2016
Inversión publicitaria en Medios Digitales en España 2016Inversión publicitaria en Medios Digitales en España 2016
Inversión publicitaria en Medios Digitales en España 2016Alfredo Vela Zancada
 
Ma ti cmateando
Ma ti cmateandoMa ti cmateando
Ma ti cmateandojamechaves
 
Tutorial pp iii
Tutorial pp iiiTutorial pp iii
Tutorial pp iiiICE
 
Guía de aprendizaje de Access 2007
Guía de aprendizaje de Access 2007Guía de aprendizaje de Access 2007
Guía de aprendizaje de Access 2007Alfredo Vela Zancada
 
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...Alfredo Vela Zancada
 
Clase 20 creacion de un proceso de evaluacion
Clase 20   creacion de un proceso de evaluacionClase 20   creacion de un proceso de evaluacion
Clase 20 creacion de un proceso de evaluacionICE
 
Reglamento academico administrativo 1
Reglamento academico administrativo 1Reglamento academico administrativo 1
Reglamento academico administrativo 1ICE
 

Destacado (20)

Multi tics
Multi ticsMulti tics
Multi tics
 
Guía de Inicio Rápido de Microsoft OneNote 2016
Guía de Inicio Rápido de Microsoft OneNote 2016Guía de Inicio Rápido de Microsoft OneNote 2016
Guía de Inicio Rápido de Microsoft OneNote 2016
 
La importancia de Twitter para un profesional
La importancia de Twitter para un profesionalLa importancia de Twitter para un profesional
La importancia de Twitter para un profesional
 
Estado del Mercado Laboral en España (2016)
Estado del Mercado Laboral en España (2016)Estado del Mercado Laboral en España (2016)
Estado del Mercado Laboral en España (2016)
 
Guias didacticas fundacion arauco
Guias didacticas fundacion araucoGuias didacticas fundacion arauco
Guias didacticas fundacion arauco
 
Presentacion mejoro mi fluidez y comprensión lectora con las tic
Presentacion mejoro mi fluidez y comprensión lectora con las ticPresentacion mejoro mi fluidez y comprensión lectora con las tic
Presentacion mejoro mi fluidez y comprensión lectora con las tic
 
Herramientas 2.0 para el docente creación y publicación de contenido
Herramientas 2.0 para el docente creación y publicación de contenidoHerramientas 2.0 para el docente creación y publicación de contenido
Herramientas 2.0 para el docente creación y publicación de contenido
 
Inversión publicitaria en Medios Digitales en España 2016
Inversión publicitaria en Medios Digitales en España 2016Inversión publicitaria en Medios Digitales en España 2016
Inversión publicitaria en Medios Digitales en España 2016
 
Ma ti cmateando
Ma ti cmateandoMa ti cmateando
Ma ti cmateando
 
Tutorial pp iii
Tutorial pp iiiTutorial pp iii
Tutorial pp iii
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Guía de aprendizaje de Access 2007
Guía de aprendizaje de Access 2007Guía de aprendizaje de Access 2007
Guía de aprendizaje de Access 2007
 
Test School N° 4
Test  School N° 4  Test  School N° 4
Test School N° 4
 
Herrmientas tic
Herrmientas ticHerrmientas tic
Herrmientas tic
 
Reda arcgis
Reda arcgisReda arcgis
Reda arcgis
 
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...
Uso correcto de las redes sociales. Cuáles son de interés para mi empresa (pa...
 
Clase 20 creacion de un proceso de evaluacion
Clase 20   creacion de un proceso de evaluacionClase 20   creacion de un proceso de evaluacion
Clase 20 creacion de un proceso de evaluacion
 
Planeacion de la clase
Planeacion de la clasePlaneacion de la clase
Planeacion de la clase
 
Reglamento academico administrativo 1
Reglamento academico administrativo 1Reglamento academico administrativo 1
Reglamento academico administrativo 1
 
Evaluacion con tic
Evaluacion con ticEvaluacion con tic
Evaluacion con tic
 

Similar a Seguridad y privacidad en la red

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundoSebas Salamanca
 
Ethereum en Español
Ethereum en EspañolEthereum en Español
Ethereum en EspañolJorge V
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporáneaanlorojo
 

Similar a Seguridad y privacidad en la red (20)

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
Ethereum en Español
Ethereum en EspañolEthereum en Español
Ethereum en Español
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporánea
 

Más de Karina Crespo- Ministerio de Educacion

Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓN
Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓNMateriales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓN
Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓNKarina Crespo- Ministerio de Educacion
 

Más de Karina Crespo- Ministerio de Educacion (20)

Tutorial para presentaciones FAO Capacitacion.pptx
Tutorial para presentaciones FAO Capacitacion.pptxTutorial para presentaciones FAO Capacitacion.pptx
Tutorial para presentaciones FAO Capacitacion.pptx
 
Fao Capacitacion agosto 2021
Fao Capacitacion agosto 2021Fao Capacitacion agosto 2021
Fao Capacitacion agosto 2021
 
Verbos para diseñar objetivos
Verbos para diseñar objetivosVerbos para diseñar objetivos
Verbos para diseñar objetivos
 
Materiales educativos digitales Karina Crespo 2020
Materiales educativos digitales Karina Crespo 2020Materiales educativos digitales Karina Crespo 2020
Materiales educativos digitales Karina Crespo 2020
 
Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓN
Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓNMateriales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓN
Materiales educativos digitales Karina Crespo 2020- VER VIDEO EN LA DESCRIPCIÓN
 
Taller de stop motion 2020-Karina Crespo
Taller de stop motion 2020-Karina CrespoTaller de stop motion 2020-Karina Crespo
Taller de stop motion 2020-Karina Crespo
 
Tutorial soundcloud
Tutorial soundcloudTutorial soundcloud
Tutorial soundcloud
 
Tutorial Edmodo
Tutorial EdmodoTutorial Edmodo
Tutorial Edmodo
 
Tutorial Classroom
Tutorial ClassroomTutorial Classroom
Tutorial Classroom
 
Los retos educativos en la sociedad masiva y en red
Los retos educativos en la sociedad masiva y en redLos retos educativos en la sociedad masiva y en red
Los retos educativos en la sociedad masiva y en red
 
Teorias del aprendizaje
Teorias del aprendizajeTeorias del aprendizaje
Teorias del aprendizaje
 
Actividades para aula virtual
Actividades para aula virtualActividades para aula virtual
Actividades para aula virtual
 
Actividades para aula virtual
Actividades para aula virtual  Actividades para aula virtual
Actividades para aula virtual
 
Taller de stop motion Karina Crespo al 13 04-19
Taller de stop motion  Karina Crespo al 13 04-19Taller de stop motion  Karina Crespo al 13 04-19
Taller de stop motion Karina Crespo al 13 04-19
 
Guia para redactar objetivos
Guia para redactar objetivosGuia para redactar objetivos
Guia para redactar objetivos
 
7 claves para elearning
7 claves para elearning7 claves para elearning
7 claves para elearning
 
Edu trends storytelling
Edu trends storytellingEdu trends storytelling
Edu trends storytelling
 
Muerte por power point
Muerte por power pointMuerte por power point
Muerte por power point
 
Materiales Educativos Digitales
Materiales Educativos Digitales Materiales Educativos Digitales
Materiales Educativos Digitales
 
Actividades didacticas para e-learning
Actividades didacticas para e-learning Actividades didacticas para e-learning
Actividades didacticas para e-learning
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Seguridad y privacidad en la red

  • 1. Seguridad y Privacidad en la Red Pedro Cuesta Morales Dpto. Informática
  • 2.
  • 3.
  • 4.
  • 5.
  • 7. ● “Tu tele te escucha. Incluso cuando está apagada” “Aplicación pone a la televisión en un modo “off” falso, parece apagada, graba las conversaciones y las envía a través de Internet a un servidor secreto de la CIA” “La CIA ha desarrollado programas para 'pinchar' prácticamente todo. Sus sistemas entran en sistemas operativos de ordenadores (Windows, Mac OS X y Linux), y también en los de las tabletas y móviles (iOS y Android)” (Wikileaks) Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
  • 9.
  • 10. ● Ransomware → cifra ficheros (secuestro datos) y pide rescate para liberar sistema (bitcoins → no rastreo) ● Ciberataque → propagación masiva a través de las redes locales ● Malware (gusano) → usa la vulnerabilidad EternalBlue (debilidad en el protocolo para compartir en red de windows, desarrollada por la NSA estadounidense) ● Microsoft lanzó un parche de seguridad “crítico” el 14 de marzo → empresas afectadas no lo habían aplicado (coste) Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
  • 11. ● Exploit: “es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo”
  • 12. Infección ● Correo electrónico con documento adjunto (normalmente remitente desconocido, pero pueden simular proceder de la organización o de un contacto) ● Watering hole: infección de una página Web (normalmente de la intranet) a la que los usuarios acceden con frecuencia ● Enlaces a páginas Web que contienen algún malware (problemas de seguridad de navegador no actualizado) ● Links sin verificar: acortador de URLs y Códigos QR ● Propagación a otros equipos en la red que sean vulnerables ● Equipos con SO que ya no cuentan con soporte oficial: Windows XP, Windows Server 2003 y Windows 8 ● Microsoft tuvo que publicar parches de seguridad también para estas versiones (MS17-010)
  • 14. ● Conseguir exámenes → distribución por whatsapp ● “Los equipos tenían instalado un software ilegal que se encargaba de registrar las pulsaciones que se realizaban en el teclado, generando y memorizando un fichero de texto con todo el contenido" ● Realizaron dos compras usando número de cuenta de una tarjeta bancaria A Estrada (Pontevedra) 22 junio 2017 ● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
  • 15. Tipos de virus Troyano Keylogger Registrador teclas Gusano Rogueware Falso Antivirus Spyware Ransomware Fuente: https://www.osi.es/actualidad/blog/2014/07/18/f auna-y-flora-del-mundo-de-los-virus
  • 16. Usa un escudo e impide el avance de los virus
  • 18. Virus: medidas de protección Actualizar Sistema Operativo Instalar Parches de Seguridad !SENTIDO COMÚN! Deshabilitar funciones de macro en documentos de Microsoft Office Instalar software SandBouxing Instalar software protección ransomware Realizar copias de seguridad Usar cuentas de usuario sin permisos de administrador Instalar antivirus y cortafuegos
  • 20. Sandbouxing ● LLega un correo con un documento adjunto el sistema lo abre en un entorno virtual aislado y si detecta algo sospechoso lo elimina antes de que llegue al usuario ● Tecnología sandbox: crear un entorno virtual estanco donde ejecutar programas o procesos sin que se relacionen directamente con el resto del sistema
  • 23.
  • 24. ● Apps maliciosas - malware ○ Realizaban llamadas automáticas a números de tarificación adicional: de madrugada y bajando el sonido del teléfono ○ Suscribían automáticamente a servicios de mensajes "Premium" ○ Sin consentimiento de los usuarios que se las habían descargado ● Víctimas en España: > 1 millón de personas ● Modus operandi: ○ Descarga por distintos medios: llega mediante mensaje o redes sociales, búsquedas, descargas en markets conocidos ○ Instalación con permisos innecesarios Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
  • 25. Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html “Según estudio (Kaspersky) de las 66 apps más populares entre los usuarios de Android 54 funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese”
  • 26. Permisos Apps - acceso a datos sensibles (9): 1. Calendario: leer, editar y crear eventos 2. Contactos 3. Cámaras: tomar fotos y grabar vídeos 4. Almacenamiento o memoria 5. Micrófono: grabar conversaciones 6. Mensajes de texto: leer y enviar 7. Sensores corporales: datos salud 8. Ubicación: localización 9. Teléfono: llamadas Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
  • 27. Gestión de permisos Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html ● Configuración: android o IOS ● Aplicaciones predeterminadas cuando se solicitan ciertas acciones (enviar mensajes, abrir imágenes, navegador, …) ● Controlar superposición de aplicaciones: apps que tienen permiso para abrirse por encima de otras que están funcionando ● Apps con permiso de modificación de ajustes del sistema
  • 30.
  • 31. Smartphone: medidas de protección Actualizar Sistema Operativo Mantener actualizadas Apps !SENTIDO COMÚN! Instalar App de control remoto Realizar copias de seguridad Instalar antivirusDescargar Apps desde canales oficiales Verificar Apps: leer condiciones y comprobar permisos Añade mecanismo de control acceso No “rootear” o “jailbreaking” Utilizar herramienta de cifrado
  • 32. Cómo proteger nuestros dispositivos móviles
  • 33.
  • 36. ● Puntos de acceso falsos (conexión automática) - copia de nombres de redes populares ○ Robo de datos personales: ■ Claves acceso redes sociales → suplantación de identidad ■ Datos bancarios ○ Espiar tráfico ○ Manipular navegación del dispositivo → cambiar parámetros de las webs a visitar ○ Ciberataque común: ventana emergente que pide actualizar terminal instalando una app fuera del repositorio oficial → app con acceso total al dispositivo Riesgos WiFi pública Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
  • 37. WiFi pública: medidas de protección !SENTIDO COMÚN! eliminar los datos de la red memorizados Deshabilitar cualquier proceso de sincronización Evitar usar WiFi pública No intercambiar información privada No realizar compras on-line No iniciar sesión en ningún servicio que requiera usuario y contraseña Instalar VPN (G DATA)
  • 39. Riesgos alguien utilice nuestra WiFi ● Robo de la información transmitida ● Conexión directa con nuestros dispositivos ● Responsabilidad ante acciones ilícitas
  • 40. WiFi privada: medidas de protección !SENTIDO COMÚN! Establecer sistema de seguridad WPA2 Cambiar SSID y contraseña Cambiar contraseña router Comprobar dispositivos que utilizan la red
  • 41. Protección WiFi ● Configuración del router (ip: 192.168.1.1) ○ Cambiar contraseña de la red ○ Cambiar nombre de la WiFi o SSID ○ Cambiar contraseña de acceso al router (admin) ○ Establecer el sistema de seguridad más avanzado: WPA2 ● Comprobar dispositivos que están usando la red ○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My Wifi (Android) ○ Cada dispositivo conectado: Ip + MAC ● [Habilitar restricción MAC → filtrado de MACs] ○ Restricción de acceso a la red a aquellos dispositivos con una dirección MAC concreta
  • 43.
  • 44.
  • 45. Información que publicamos en la red ● Fotos y vídeos ● Lo que me gusta: aficiones, gustos, intereses,... ● Lo que pienso ● Dónde estoy → localización ● Personas con las que me relaciono → amigos/contactos ● ...
  • 46. Información que otros publican sobre mí
  • 47.
  • 48. Identidad Digital - Reputación digital Identidad: “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” (RAE) Reputación: “Opinión o consideración en que se tiene a alguien o algo” (RAE) Identidad digital: “todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red” (Wikipedia)
  • 49. Amazing mind reader reveals his 'gift' (Duval Guillaume)
  • 50. Privacidad “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” (RAE)
  • 51.
  • 52. Contraseñas ● Robustas: combinar caracteres, números y algún carácter especial, minúsculas y mayúsculas ● No utilizar la misma contraseña en diferentes servicios ● No compartir las contraseñas ● No almacenar en el navegador ● Cambiar periódicamente ● [Complementar con la verificación en dos pasos] ● [Utilizar herramienta de gestión de contraseñas]
  • 53. Privacidad depende de ... De mí De otras personas Navegador Servicios on-line etc., etc., etc.
  • 54. Derechos ● Derecho fundamental a la protección de datos ○ Dato de carácter personal: cualquier información que permita identificarte o hacerte identificable ○ Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos ● Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal ○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
  • 55. Derechos ● “Derecho al olvido” ○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea (TJUE) ○ El tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea ○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre
  • 56. Para cuidar y proteger la privacidad !SENTIDO COMÚN! Configurar adecuadamente las opciones de privacidad Informarse sobre las condiciones y políticas de privacidad Utilizar contraseñas seguras y no compartirlas Revisar periódicamente las opciones de privacidad “Pensar antes de publicar” No publicar información de otros sin su permiso Utilizar conexiones seguras Haz valer tus derechos
  • 57. Tu identidad tiene una parte digital, ¿lo sabías?
  • 58. Privacidad y seguridad en... Facebook Whatsapp YouTube Twitter Snapchat Instagram
  • 59.
  • 60. Navegadores ● Privacidad, el navegador almacena: ○ Historial de navegación ○ Historial de descargas ○ Archivos e imágenes almacenados en caché ○ Cookies y otros datos de sitios ○ Contraseñas ○ Datos de Autocompletar formulario ○ … ● Ordenadores públicos, acceso compartido, o sin control de acceso
  • 62. Correo Electrónico Virus o malware: ficheros adjuntos, urls para visitar, … Phishing: correos que parecen proceder de fuentes fiables, llevan a páginas falsas para robo de claves SPAM: fines publicitarios → filtros antispam Bulos o hoax: noticias falsas con contenido impactante que se suelen distribuir en cadena → no reenviar SCAM: correos con cualquier tipo de engaño que pretenden estafarnos (premios lotería, herencias, ofertas empleo, … → https://www.osi.es/es/actualidad/avisos
  • 64. Mensajería instantánea ● Virus → mismas precauciones → instalar antivirus ○ Apertura ficheros ○ Enlaces ● Difusión de bulos ● Grupos → difundiendo número teléfono resto de miembros del grupo → SPAM ● Errores envío de información a grupos ● Estados → consultar por cualquiera de nuestros contactos (cualquier teléfono añadido)
  • 65. Redes Sociales ● Privacidad: ○ ¿Quién puede ver mis cosas? ○ ¿Quién puede añadir contenido a mi biografía? ○ ¿Quieres revisar las etiquetas que otros añaden a tus publicaciones antes de que aparezcan en Facebook? ○ … Conocer y configurar adecuadamente las condiciones de uso y politicas de privacidad
  • 66. Redes Sociales ● Revisar aplicaciones con sesión iniciada ● Revisar permisos de las aplicaciones
  • 67. Redes Sociales Cuidar la identidad digital → suplantación de identidad
  • 68. En resumen... Es importante estar alerta y sobre todo utilizar el sentido común