Privacidad seguridad red

Pedro Cuesta
Pedro CuestaProfesor en Universidad de Vigo
Seguridad y Privacidad
en la Red
Pedro Cuesta Morales
Dpto. Informática
Privacidad seguridad red
Privacidad seguridad red
Privacidad seguridad red
Privacidad seguridad red
Internet de las cosas
● “Tu tele te escucha. Incluso cuando está apagada”
“Aplicación pone a la televisión en un modo “off” falso,
parece apagada, graba las conversaciones y las envía a
través de Internet a un servidor secreto de la CIA”
“La CIA ha desarrollado programas para 'pinchar'
prácticamente todo. Sus sistemas entran en sistemas
operativos de ordenadores (Windows, Mac OS X y Linux), y
también en los de las tabletas y móviles (iOS y Android)”
(Wikileaks)
Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
Fuente: http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4642.html
Privacidad seguridad red
● Ransomware → cifra ficheros (secuestro datos) y pide
rescate para liberar sistema (bitcoins → no rastreo)
● Ciberataque → propagación masiva a través de las
redes locales
● Malware (gusano) → usa la vulnerabilidad EternalBlue
(debilidad en el protocolo para compartir en red de
windows, desarrollada por la NSA estadounidense)
● Microsoft lanzó un parche de seguridad “crítico” el 14
de marzo → empresas afectadas no lo habían aplicado
(coste)
Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
● Exploit: “es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada
con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir
un comportamiento no deseado del mismo”
Infección
● Correo electrónico con documento adjunto (normalmente
remitente desconocido, pero pueden simular proceder de la
organización o de un contacto)
● Watering hole: infección de una página Web (normalmente
de la intranet) a la que los usuarios acceden con frecuencia
● Enlaces a páginas Web que contienen algún malware
(problemas de seguridad de navegador no actualizado)
● Links sin verificar: acortador de URLs y Códigos QR
● Propagación a otros equipos en la red que sean vulnerables
● Equipos con SO que ya no cuentan con soporte oficial:
Windows XP, Windows Server 2003 y Windows 8
● Microsoft tuvo que publicar parches de seguridad también
para estas versiones (MS17-010)
Fuente: http://www.elmundo.es/grafico/tecnologia/2017/06/27/59527daf468aebc00d8b45d7.html
● Conseguir exámenes → distribución por whatsapp
● “Los equipos tenían instalado un software ilegal que se
encargaba de registrar las pulsaciones que se realizaban
en el teclado, generando y memorizando un fichero de
texto con todo el contenido"
● Realizaron dos compras usando número de cuenta de
una tarjeta bancaria
A Estrada (Pontevedra)
22 junio 2017
● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac
kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
Tipos de virus
Troyano
Keylogger
Registrador teclas
Gusano
Rogueware
Falso Antivirus
Spyware
Ransomware
Fuente:
https://www.osi.es/actualidad/blog/2014/07/18/f
auna-y-flora-del-mundo-de-los-virus
Usa un escudo e impide el avance de los virus
Botnet
Virus: medidas de protección
Actualizar
Sistema
Operativo
Instalar
Parches de
Seguridad
!SENTIDO
COMÚN!
Deshabilitar
funciones de
macro en
documentos de
Microsoft
Office
Instalar
software
SandBouxing
Instalar
software
protección
ransomware
Realizar
copias de
seguridad
Usar cuentas de
usuario sin
permisos de
administrador
Instalar
antivirus y
cortafuegos
Protección ransomware
Sandbouxing
● LLega un correo con un documento adjunto el sistema
lo abre en un entorno virtual aislado y si detecta algo
sospechoso lo elimina antes de que llegue al usuario
● Tecnología sandbox: crear un entorno virtual estanco
donde ejecutar programas o procesos sin que se
relacionen directamente con el resto del sistema
Deshabilitar macros
Sobrecarga “configuraciones”
Privacidad seguridad red
● Apps maliciosas - malware
○ Realizaban llamadas automáticas a números de tarificación adicional:
de madrugada y bajando el sonido del teléfono
○ Suscribían automáticamente a servicios de mensajes "Premium"
○ Sin consentimiento de los usuarios que se las habían descargado
● Víctimas en España: > 1 millón de personas
● Modus operandi:
○ Descarga por distintos medios: llega mediante mensaje o redes
sociales, búsquedas, descargas en markets conocidos
○ Instalación con permisos innecesarios
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
“Según estudio (Kaspersky) de
las 66 apps más populares
entre los usuarios de Android 54
funcionaban por sí solas
consumiendo 22 MB de datos
por día, sin que el usuario ni
siquiera las abriese”
Permisos Apps - acceso a datos sensibles (9):
1. Calendario: leer, editar y crear eventos
2. Contactos
3. Cámaras: tomar fotos y grabar vídeos
4. Almacenamiento o memoria
5. Micrófono: grabar conversaciones
6. Mensajes de texto: leer y enviar
7. Sensores corporales: datos salud
8. Ubicación: localización
9. Teléfono: llamadas
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
Gestión de permisos
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
● Configuración: android o IOS
● Aplicaciones predeterminadas cuando se solicitan
ciertas acciones (enviar mensajes, abrir imágenes,
navegador, …)
● Controlar superposición de aplicaciones: apps
que tienen permiso para abrirse por encima de
otras que están funcionando
● Apps con permiso de modificación de ajustes del
sistema
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: http://www.expansion.com/economia-digital/2017/06/08/5937ceb6468aeb6f498b4592.html
Privacidad seguridad red
Smartphone: medidas de protección
Actualizar
Sistema
Operativo
Mantener
actualizadas
Apps
!SENTIDO
COMÚN! Instalar App de
control remoto
Realizar
copias de
seguridad
Instalar
antivirusDescargar Apps
desde canales
oficiales
Verificar Apps:
leer condiciones
y comprobar
permisos
Añade
mecanismo
de control
acceso
No “rootear” o
“jailbreaking”
Utilizar
herramienta de
cifrado
Cómo proteger nuestros dispositivos móviles
Privacidad seguridad red
Fuente:http://www.europapress.es/portaltic/sector/noticia-informacion-personal-peligro-si-te-conect
as-redes-wifi-publicas-vacaciones-20170701125949.html
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
● Puntos de acceso falsos (conexión automática) - copia
de nombres de redes populares
○ Robo de datos personales:
■ Claves acceso redes sociales → suplantación de identidad
■ Datos bancarios
○ Espiar tráfico
○ Manipular navegación del dispositivo → cambiar parámetros de las
webs a visitar
○ Ciberataque común: ventana emergente que pide actualizar terminal
instalando una app fuera del repositorio oficial → app con acceso
total al dispositivo
Riesgos WiFi pública
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
WiFi pública: medidas de protección
!SENTIDO
COMÚN!
eliminar los datos
de la red
memorizados
Deshabilitar
cualquier
proceso de
sincronización
Evitar usar
WiFi pública
No
intercambiar
información
privada
No realizar
compras
on-line
No iniciar
sesión en
ningún servicio
que requiera
usuario y
contraseña
Instalar VPN
(G DATA)
Fuente: https://elpais.com/tecnologia/2017/05/19/actualidad/1495184190_517021.html
Riesgos alguien utilice nuestra WiFi
● Robo de la información transmitida
● Conexión directa con nuestros
dispositivos
● Responsabilidad ante acciones
ilícitas
WiFi privada: medidas de protección
!SENTIDO
COMÚN!
Establecer
sistema de
seguridad WPA2
Cambiar
SSID y
contraseña
Cambiar
contraseña
router
Comprobar
dispositivos que
utilizan la red
Protección WiFi
● Configuración del router (ip: 192.168.1.1)
○ Cambiar contraseña de la red
○ Cambiar nombre de la WiFi o SSID
○ Cambiar contraseña de acceso al router (admin)
○ Establecer el sistema de seguridad más avanzado: WPA2
● Comprobar dispositivos que están usando la red
○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My
Wifi (Android)
○ Cada dispositivo conectado: Ip + MAC
● [Habilitar restricción MAC → filtrado de MACs]
○ Restricción de acceso a la red a aquellos dispositivos con una
dirección MAC concreta
Fuente:
https://www.xataka.com/seguridad/la-cia-lleva-anos-hackeando-routers-wi-fi-domesticos-con-el-programa-cherryblossom
Privacidad seguridad red
Privacidad seguridad red
Información que publicamos en la red
● Fotos y vídeos
● Lo que me gusta: aficiones, gustos, intereses,...
● Lo que pienso
● Dónde estoy → localización
● Personas con las que me relaciono → amigos/contactos
● ...
Información que otros publican sobre mí
Privacidad seguridad red
Identidad Digital -
Reputación digital
Identidad: “Conjunto de rasgos propios de un individuo o de
una colectividad que los caracterizan frente a los demás”
(RAE)
Reputación: “Opinión o consideración en que se tiene a
alguien o algo” (RAE)
Identidad digital: “todo lo que manifestamos en el
ciberespacio e incluye tanto nuestras actuaciones como la
forma en la que nos perciben los demás en la red” (Wikipedia)
Amazing mind reader reveals his 'gift'
(Duval Guillaume)
Privacidad
“Ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión” (RAE)
Privacidad seguridad red
Contraseñas
● Robustas: combinar caracteres, números y algún
carácter especial, minúsculas y mayúsculas
● No utilizar la misma contraseña en diferentes servicios
● No compartir las contraseñas
● No almacenar en el navegador
● Cambiar periódicamente
● [Complementar con la verificación en dos pasos]
● [Utilizar herramienta de gestión de contraseñas]
Privacidad depende de ...
De mí
De otras personas
Navegador
Servicios on-line etc., etc., etc.
Derechos
● Derecho fundamental a la protección de datos
○ Dato de carácter personal: cualquier información que permita
identificarte o hacerte identificable
○ Reconoce al ciudadano la facultad de controlar sus datos personales
y la capacidad para disponer y decidir sobre los mismos
● Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de datos de carácter personal
○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
Derechos
● “Derecho al olvido”
○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión
Europea (TJUE)
○ El tratamiento de datos que realizan los motores de búsqueda está
sometido a las normas de protección de datos de la Unión Europea
○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que
los enlaces a sus datos personales no figuren en los resultados de
una búsqueda en internet realizada por su nombre
Para cuidar y proteger la privacidad
!SENTIDO
COMÚN!
Configurar
adecuadamente
las opciones de
privacidad
Informarse
sobre las
condiciones
y políticas de
privacidad
Utilizar
contraseñas
seguras y no
compartirlas
Revisar
periódicamente
las opciones de
privacidad
“Pensar
antes de
publicar”
No publicar
información
de otros sin
su permiso
Utilizar
conexiones
seguras
Haz valer tus
derechos
Tu identidad tiene una parte digital, ¿lo sabías?
Privacidad y seguridad en...
Facebook Whatsapp YouTube
Twitter Snapchat Instagram
Privacidad seguridad red
Navegadores
● Privacidad, el navegador almacena:
○ Historial de navegación
○ Historial de descargas
○ Archivos e imágenes almacenados en caché
○ Cookies y otros datos de sitios
○ Contraseñas
○ Datos de Autocompletar formulario
○ …
● Ordenadores públicos, acceso compartido, o sin
control de acceso
Navegadores
!SENTIDO
COMÚN!
Navegación
privada
Borrar
historial
Instalar
extensiones
fiables
Software
actualizado
Revisar la
configuración
Correo Electrónico
Virus o malware: ficheros adjuntos, urls para visitar, …
Phishing: correos que parecen proceder de fuentes fiables,
llevan a páginas falsas para robo de claves
SPAM: fines publicitarios → filtros antispam
Bulos o hoax: noticias falsas con contenido impactante que
se suelen distribuir en cadena → no reenviar
SCAM: correos con cualquier tipo de engaño que
pretenden estafarnos (premios lotería, herencias, ofertas
empleo, … → https://www.osi.es/es/actualidad/avisos
Correo Electrónico
Mensajería instantánea
● Virus → mismas precauciones → instalar antivirus
○ Apertura ficheros
○ Enlaces
● Difusión de bulos
● Grupos → difundiendo número teléfono resto de
miembros del grupo → SPAM
● Errores envío de información a grupos
● Estados → consultar por cualquiera de nuestros
contactos (cualquier teléfono añadido)
Redes Sociales
● Privacidad:
○ ¿Quién puede ver mis cosas?
○ ¿Quién puede añadir
contenido a mi biografía?
○ ¿Quieres revisar las etiquetas
que otros añaden a tus
publicaciones antes de que
aparezcan en Facebook?
○ …
Conocer y configurar
adecuadamente las
condiciones de uso y
politicas de privacidad
Redes Sociales
● Revisar aplicaciones con sesión iniciada
● Revisar permisos de las aplicaciones
Redes Sociales
Cuidar la identidad digital → suplantación de identidad
En resumen...
Es importante estar alerta y sobre
todo utilizar el sentido común
Referencias
1 de 69

Recomendados

Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
2.6K vistas26 diapositivas
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
6K vistas21 diapositivas
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
1.9K vistas8 diapositivas
PhishingPhishing
Phishingshivli0769
1.9K vistas28 diapositivas
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity AwarenessJoshuaWisniewski3
308 vistas10 diapositivas
PhishingPhishing
PhishingSaurabhKantSahu1
2.6K vistas16 diapositivas

Más contenido relacionado

La actualidad más candente

PhishingPhishing
PhishingHaritz Sistiaga Martin
3.7K vistas30 diapositivas
PhishingPhishing
PhishingSagar Rai
3.4K vistas20 diapositivas
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
1.4K vistas35 diapositivas

La actualidad más candente(20)

Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez4.9K vistas
PhishingPhishing
Phishing
Haritz Sistiaga Martin3.7K vistas
PhishingPhishing
Phishing
Sagar Rai3.4K vistas
Computer & internet SecurityComputer & internet Security
Computer & internet Security
Gerard Lamusse1.4K vistas
Hipervinculos externos y internosHipervinculos externos y internos
Hipervinculos externos y internos
ANGIE-SUPELANO250322.9K vistas
PhishingPhishing
Phishing
Alexander Velasque Rimac6.1K vistas
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Dmitriy Scherbina721 vistas
PPT on PhishingPPT on Phishing
PPT on Phishing
Pankaj Yadav1.4K vistas
Cyber Security Introduction.pptxCyber Security Introduction.pptx
Cyber Security Introduction.pptx
ANIKETKUMARSHARMA3319 vistas
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
Chitra Mudunuru2.8K vistas
Cyber security and privacyCyber security and privacy
Cyber security and privacy
JIJO CLEETUS1.9K vistas
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
Instituto Juan Bosco de Huánuco3.9K vistas
Cyber CrimeCyber Crime
Cyber Crime
Mohan Robert1.6K vistas
Mobile device securityMobile device security
Mobile device security
Lisa Herrera419 vistas
Security threats in social networksSecurity threats in social networks
Security threats in social networks
Tannistho Ghosh1.8K vistas

Destacado(11)

Redes Sociales en EducaciónRedes Sociales en Educación
Redes Sociales en Educación
Pedro Cuesta5.1K vistas
Huella digitalHuella digital
Huella digital
David Serna del Pozo2.7K vistas
CiberbullyingCiberbullying
Ciberbullying
Doorii10.6K vistas
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro2.8K vistas
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi5.6K vistas

Similar a Privacidad seguridad red(20)

Más de Pedro Cuesta(20)

La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
Pedro Cuesta19.4K vistas
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
Pedro Cuesta4.3K vistas
Web 2.0 en la formación a distanciaWeb 2.0 en la formación a distancia
Web 2.0 en la formación a distancia
Pedro Cuesta1.4K vistas
Recursos didácticos de la Web 2.0Recursos didácticos de la Web 2.0
Recursos didácticos de la Web 2.0
Pedro Cuesta2.6K vistas
Las Redes Sociales en EducaciónLas Redes Sociales en Educación
Las Redes Sociales en Educación
Pedro Cuesta14.2K vistas
Utilizando la Web 2.0: un año despuésUtilizando la Web 2.0: un año después
Utilizando la Web 2.0: un año después
Pedro Cuesta1.3K vistas
Herramientas de la Web 2.0Herramientas de la Web 2.0
Herramientas de la Web 2.0
Pedro Cuesta24.9K vistas

Último(20)

Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdf
Demetrio Ccesa Rayme226 vistas
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESO
itedaepanavalvillard55 vistas
Carta-Elfo-Llegada.pdfCarta-Elfo-Llegada.pdf
Carta-Elfo-Llegada.pdf
IsabelCalvoMartinez127 vistas
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral147 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR84 vistas
Semana 3.pdfSemana 3.pdf
Semana 3.pdf
ValdezsalvadorMayleM53 vistas
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz54 vistas
UNIDAD 2.pdfUNIDAD 2.pdf
UNIDAD 2.pdf
GraceValeriaGuevaraN1K vistas
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme324 vistas
Contenidos y PDA 6° Grado.docxContenidos y PDA 6° Grado.docx
Contenidos y PDA 6° Grado.docx
Norberto Millán Muñoz39 vistas
Misión en favor de los necesitadosMisión en favor de los necesitados
Misión en favor de los necesitados
https://gramadal.wordpress.com/213 vistas
Gestion del Talento Humano  GTH1 Ccesa007.pdfGestion del Talento Humano  GTH1 Ccesa007.pdf
Gestion del Talento Humano GTH1 Ccesa007.pdf
Demetrio Ccesa Rayme24 vistas
SESIÓN LANZAMIENTO DE BALA.pdfSESIÓN LANZAMIENTO DE BALA.pdf
SESIÓN LANZAMIENTO DE BALA.pdf
ELIDALOPEZFERNANDEZ27 vistas
Misión en favor de los necesitados.pdfMisión en favor de los necesitados.pdf
Misión en favor de los necesitados.pdf
Alejandrino Halire Ccahuana56 vistas

Privacidad seguridad red

  • 1. Seguridad y Privacidad en la Red Pedro Cuesta Morales Dpto. Informática
  • 7. ● “Tu tele te escucha. Incluso cuando está apagada” “Aplicación pone a la televisión en un modo “off” falso, parece apagada, graba las conversaciones y las envía a través de Internet a un servidor secreto de la CIA” “La CIA ha desarrollado programas para 'pinchar' prácticamente todo. Sus sistemas entran en sistemas operativos de ordenadores (Windows, Mac OS X y Linux), y también en los de las tabletas y móviles (iOS y Android)” (Wikileaks) Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
  • 10. ● Ransomware → cifra ficheros (secuestro datos) y pide rescate para liberar sistema (bitcoins → no rastreo) ● Ciberataque → propagación masiva a través de las redes locales ● Malware (gusano) → usa la vulnerabilidad EternalBlue (debilidad en el protocolo para compartir en red de windows, desarrollada por la NSA estadounidense) ● Microsoft lanzó un parche de seguridad “crítico” el 14 de marzo → empresas afectadas no lo habían aplicado (coste) Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
  • 11. ● Exploit: “es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo”
  • 12. Infección ● Correo electrónico con documento adjunto (normalmente remitente desconocido, pero pueden simular proceder de la organización o de un contacto) ● Watering hole: infección de una página Web (normalmente de la intranet) a la que los usuarios acceden con frecuencia ● Enlaces a páginas Web que contienen algún malware (problemas de seguridad de navegador no actualizado) ● Links sin verificar: acortador de URLs y Códigos QR ● Propagación a otros equipos en la red que sean vulnerables ● Equipos con SO que ya no cuentan con soporte oficial: Windows XP, Windows Server 2003 y Windows 8 ● Microsoft tuvo que publicar parches de seguridad también para estas versiones (MS17-010)
  • 14. ● Conseguir exámenes → distribución por whatsapp ● “Los equipos tenían instalado un software ilegal que se encargaba de registrar las pulsaciones que se realizaban en el teclado, generando y memorizando un fichero de texto con todo el contenido" ● Realizaron dos compras usando número de cuenta de una tarjeta bancaria A Estrada (Pontevedra) 22 junio 2017 ● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
  • 15. Tipos de virus Troyano Keylogger Registrador teclas Gusano Rogueware Falso Antivirus Spyware Ransomware Fuente: https://www.osi.es/actualidad/blog/2014/07/18/f auna-y-flora-del-mundo-de-los-virus
  • 16. Usa un escudo e impide el avance de los virus
  • 18. Virus: medidas de protección Actualizar Sistema Operativo Instalar Parches de Seguridad !SENTIDO COMÚN! Deshabilitar funciones de macro en documentos de Microsoft Office Instalar software SandBouxing Instalar software protección ransomware Realizar copias de seguridad Usar cuentas de usuario sin permisos de administrador Instalar antivirus y cortafuegos
  • 20. Sandbouxing ● LLega un correo con un documento adjunto el sistema lo abre en un entorno virtual aislado y si detecta algo sospechoso lo elimina antes de que llegue al usuario ● Tecnología sandbox: crear un entorno virtual estanco donde ejecutar programas o procesos sin que se relacionen directamente con el resto del sistema
  • 24. ● Apps maliciosas - malware ○ Realizaban llamadas automáticas a números de tarificación adicional: de madrugada y bajando el sonido del teléfono ○ Suscribían automáticamente a servicios de mensajes "Premium" ○ Sin consentimiento de los usuarios que se las habían descargado ● Víctimas en España: > 1 millón de personas ● Modus operandi: ○ Descarga por distintos medios: llega mediante mensaje o redes sociales, búsquedas, descargas en markets conocidos ○ Instalación con permisos innecesarios Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
  • 25. Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html “Según estudio (Kaspersky) de las 66 apps más populares entre los usuarios de Android 54 funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese”
  • 26. Permisos Apps - acceso a datos sensibles (9): 1. Calendario: leer, editar y crear eventos 2. Contactos 3. Cámaras: tomar fotos y grabar vídeos 4. Almacenamiento o memoria 5. Micrófono: grabar conversaciones 6. Mensajes de texto: leer y enviar 7. Sensores corporales: datos salud 8. Ubicación: localización 9. Teléfono: llamadas Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
  • 27. Gestión de permisos Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html ● Configuración: android o IOS ● Aplicaciones predeterminadas cuando se solicitan ciertas acciones (enviar mensajes, abrir imágenes, navegador, …) ● Controlar superposición de aplicaciones: apps que tienen permiso para abrirse por encima de otras que están funcionando ● Apps con permiso de modificación de ajustes del sistema
  • 31. Smartphone: medidas de protección Actualizar Sistema Operativo Mantener actualizadas Apps !SENTIDO COMÚN! Instalar App de control remoto Realizar copias de seguridad Instalar antivirusDescargar Apps desde canales oficiales Verificar Apps: leer condiciones y comprobar permisos Añade mecanismo de control acceso No “rootear” o “jailbreaking” Utilizar herramienta de cifrado
  • 32. Cómo proteger nuestros dispositivos móviles
  • 36. ● Puntos de acceso falsos (conexión automática) - copia de nombres de redes populares ○ Robo de datos personales: ■ Claves acceso redes sociales → suplantación de identidad ■ Datos bancarios ○ Espiar tráfico ○ Manipular navegación del dispositivo → cambiar parámetros de las webs a visitar ○ Ciberataque común: ventana emergente que pide actualizar terminal instalando una app fuera del repositorio oficial → app con acceso total al dispositivo Riesgos WiFi pública Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
  • 37. WiFi pública: medidas de protección !SENTIDO COMÚN! eliminar los datos de la red memorizados Deshabilitar cualquier proceso de sincronización Evitar usar WiFi pública No intercambiar información privada No realizar compras on-line No iniciar sesión en ningún servicio que requiera usuario y contraseña Instalar VPN (G DATA)
  • 39. Riesgos alguien utilice nuestra WiFi ● Robo de la información transmitida ● Conexión directa con nuestros dispositivos ● Responsabilidad ante acciones ilícitas
  • 40. WiFi privada: medidas de protección !SENTIDO COMÚN! Establecer sistema de seguridad WPA2 Cambiar SSID y contraseña Cambiar contraseña router Comprobar dispositivos que utilizan la red
  • 41. Protección WiFi ● Configuración del router (ip: 192.168.1.1) ○ Cambiar contraseña de la red ○ Cambiar nombre de la WiFi o SSID ○ Cambiar contraseña de acceso al router (admin) ○ Establecer el sistema de seguridad más avanzado: WPA2 ● Comprobar dispositivos que están usando la red ○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My Wifi (Android) ○ Cada dispositivo conectado: Ip + MAC ● [Habilitar restricción MAC → filtrado de MACs] ○ Restricción de acceso a la red a aquellos dispositivos con una dirección MAC concreta
  • 45. Información que publicamos en la red ● Fotos y vídeos ● Lo que me gusta: aficiones, gustos, intereses,... ● Lo que pienso ● Dónde estoy → localización ● Personas con las que me relaciono → amigos/contactos ● ...
  • 46. Información que otros publican sobre mí
  • 48. Identidad Digital - Reputación digital Identidad: “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” (RAE) Reputación: “Opinión o consideración en que se tiene a alguien o algo” (RAE) Identidad digital: “todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red” (Wikipedia)
  • 49. Amazing mind reader reveals his 'gift' (Duval Guillaume)
  • 50. Privacidad “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” (RAE)
  • 52. Contraseñas ● Robustas: combinar caracteres, números y algún carácter especial, minúsculas y mayúsculas ● No utilizar la misma contraseña en diferentes servicios ● No compartir las contraseñas ● No almacenar en el navegador ● Cambiar periódicamente ● [Complementar con la verificación en dos pasos] ● [Utilizar herramienta de gestión de contraseñas]
  • 53. Privacidad depende de ... De mí De otras personas Navegador Servicios on-line etc., etc., etc.
  • 54. Derechos ● Derecho fundamental a la protección de datos ○ Dato de carácter personal: cualquier información que permita identificarte o hacerte identificable ○ Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos ● Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal ○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
  • 55. Derechos ● “Derecho al olvido” ○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea (TJUE) ○ El tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea ○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre
  • 56. Para cuidar y proteger la privacidad !SENTIDO COMÚN! Configurar adecuadamente las opciones de privacidad Informarse sobre las condiciones y políticas de privacidad Utilizar contraseñas seguras y no compartirlas Revisar periódicamente las opciones de privacidad “Pensar antes de publicar” No publicar información de otros sin su permiso Utilizar conexiones seguras Haz valer tus derechos
  • 57. Tu identidad tiene una parte digital, ¿lo sabías?
  • 58. Privacidad y seguridad en... Facebook Whatsapp YouTube Twitter Snapchat Instagram
  • 60. Navegadores ● Privacidad, el navegador almacena: ○ Historial de navegación ○ Historial de descargas ○ Archivos e imágenes almacenados en caché ○ Cookies y otros datos de sitios ○ Contraseñas ○ Datos de Autocompletar formulario ○ … ● Ordenadores públicos, acceso compartido, o sin control de acceso
  • 62. Correo Electrónico Virus o malware: ficheros adjuntos, urls para visitar, … Phishing: correos que parecen proceder de fuentes fiables, llevan a páginas falsas para robo de claves SPAM: fines publicitarios → filtros antispam Bulos o hoax: noticias falsas con contenido impactante que se suelen distribuir en cadena → no reenviar SCAM: correos con cualquier tipo de engaño que pretenden estafarnos (premios lotería, herencias, ofertas empleo, … → https://www.osi.es/es/actualidad/avisos
  • 64. Mensajería instantánea ● Virus → mismas precauciones → instalar antivirus ○ Apertura ficheros ○ Enlaces ● Difusión de bulos ● Grupos → difundiendo número teléfono resto de miembros del grupo → SPAM ● Errores envío de información a grupos ● Estados → consultar por cualquiera de nuestros contactos (cualquier teléfono añadido)
  • 65. Redes Sociales ● Privacidad: ○ ¿Quién puede ver mis cosas? ○ ¿Quién puede añadir contenido a mi biografía? ○ ¿Quieres revisar las etiquetas que otros añaden a tus publicaciones antes de que aparezcan en Facebook? ○ … Conocer y configurar adecuadamente las condiciones de uso y politicas de privacidad
  • 66. Redes Sociales ● Revisar aplicaciones con sesión iniciada ● Revisar permisos de las aplicaciones
  • 67. Redes Sociales Cuidar la identidad digital → suplantación de identidad
  • 68. En resumen... Es importante estar alerta y sobre todo utilizar el sentido común