Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
7. ● “Tu tele te escucha. Incluso cuando está apagada”
“Aplicación pone a la televisión en un modo “off” falso,
parece apagada, graba las conversaciones y las envía a
través de Internet a un servidor secreto de la CIA”
“La CIA ha desarrollado programas para 'pinchar'
prácticamente todo. Sus sistemas entran en sistemas
operativos de ordenadores (Windows, Mac OS X y Linux), y
también en los de las tabletas y móviles (iOS y Android)”
(Wikileaks)
Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
10. ● Ransomware → cifra ficheros (secuestro datos) y pide
rescate para liberar sistema (bitcoins → no rastreo)
● Ciberataque → propagación masiva a través de las
redes locales
● Malware (gusano) → usa la vulnerabilidad EternalBlue
(debilidad en el protocolo para compartir en red de
windows, desarrollada por la NSA estadounidense)
● Microsoft lanzó un parche de seguridad “crítico” el 14
de marzo → empresas afectadas no lo habían aplicado
(coste)
Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
11. ● Exploit: “es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada
con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir
un comportamiento no deseado del mismo”
12. Infección
● Correo electrónico con documento adjunto (normalmente
remitente desconocido, pero pueden simular proceder de la
organización o de un contacto)
● Watering hole: infección de una página Web (normalmente
de la intranet) a la que los usuarios acceden con frecuencia
● Enlaces a páginas Web que contienen algún malware
(problemas de seguridad de navegador no actualizado)
● Links sin verificar: acortador de URLs y Códigos QR
● Propagación a otros equipos en la red que sean vulnerables
● Equipos con SO que ya no cuentan con soporte oficial:
Windows XP, Windows Server 2003 y Windows 8
● Microsoft tuvo que publicar parches de seguridad también
para estas versiones (MS17-010)
14. ● Conseguir exámenes → distribución por whatsapp
● “Los equipos tenían instalado un software ilegal que se
encargaba de registrar las pulsaciones que se realizaban
en el teclado, generando y memorizando un fichero de
texto con todo el contenido"
● Realizaron dos compras usando número de cuenta de
una tarjeta bancaria
A Estrada (Pontevedra)
22 junio 2017
● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac
kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
18. Virus: medidas de protección
Actualizar
Sistema
Operativo
Instalar
Parches de
Seguridad
!SENTIDO
COMÚN!
Deshabilitar
funciones de
macro en
documentos de
Microsoft
Office
Instalar
software
SandBouxing
Instalar
software
protección
ransomware
Realizar
copias de
seguridad
Usar cuentas de
usuario sin
permisos de
administrador
Instalar
antivirus y
cortafuegos
20. Sandbouxing
● LLega un correo con un documento adjunto el sistema
lo abre en un entorno virtual aislado y si detecta algo
sospechoso lo elimina antes de que llegue al usuario
● Tecnología sandbox: crear un entorno virtual estanco
donde ejecutar programas o procesos sin que se
relacionen directamente con el resto del sistema
24. ● Apps maliciosas - malware
○ Realizaban llamadas automáticas a números de tarificación adicional:
de madrugada y bajando el sonido del teléfono
○ Suscribían automáticamente a servicios de mensajes "Premium"
○ Sin consentimiento de los usuarios que se las habían descargado
● Víctimas en España: > 1 millón de personas
● Modus operandi:
○ Descarga por distintos medios: llega mediante mensaje o redes
sociales, búsquedas, descargas en markets conocidos
○ Instalación con permisos innecesarios
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
26. Permisos Apps - acceso a datos sensibles (9):
1. Calendario: leer, editar y crear eventos
2. Contactos
3. Cámaras: tomar fotos y grabar vídeos
4. Almacenamiento o memoria
5. Micrófono: grabar conversaciones
6. Mensajes de texto: leer y enviar
7. Sensores corporales: datos salud
8. Ubicación: localización
9. Teléfono: llamadas
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
27. Gestión de permisos
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
● Configuración: android o IOS
● Aplicaciones predeterminadas cuando se solicitan
ciertas acciones (enviar mensajes, abrir imágenes,
navegador, …)
● Controlar superposición de aplicaciones: apps
que tienen permiso para abrirse por encima de
otras que están funcionando
● Apps con permiso de modificación de ajustes del
sistema
31. Smartphone: medidas de protección
Actualizar
Sistema
Operativo
Mantener
actualizadas
Apps
!SENTIDO
COMÚN! Instalar App de
control remoto
Realizar
copias de
seguridad
Instalar
antivirusDescargar Apps
desde canales
oficiales
Verificar Apps:
leer condiciones
y comprobar
permisos
Añade
mecanismo
de control
acceso
No “rootear” o
“jailbreaking”
Utilizar
herramienta de
cifrado
36. ● Puntos de acceso falsos (conexión automática) - copia
de nombres de redes populares
○ Robo de datos personales:
■ Claves acceso redes sociales → suplantación de identidad
■ Datos bancarios
○ Espiar tráfico
○ Manipular navegación del dispositivo → cambiar parámetros de las
webs a visitar
○ Ciberataque común: ventana emergente que pide actualizar terminal
instalando una app fuera del repositorio oficial → app con acceso
total al dispositivo
Riesgos WiFi pública
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
37. WiFi pública: medidas de protección
!SENTIDO
COMÚN!
eliminar los datos
de la red
memorizados
Deshabilitar
cualquier
proceso de
sincronización
Evitar usar
WiFi pública
No
intercambiar
información
privada
No realizar
compras
on-line
No iniciar
sesión en
ningún servicio
que requiera
usuario y
contraseña
Instalar VPN
(G DATA)
39. Riesgos alguien utilice nuestra WiFi
● Robo de la información transmitida
● Conexión directa con nuestros
dispositivos
● Responsabilidad ante acciones
ilícitas
40. WiFi privada: medidas de protección
!SENTIDO
COMÚN!
Establecer
sistema de
seguridad WPA2
Cambiar
SSID y
contraseña
Cambiar
contraseña
router
Comprobar
dispositivos que
utilizan la red
41. Protección WiFi
● Configuración del router (ip: 192.168.1.1)
○ Cambiar contraseña de la red
○ Cambiar nombre de la WiFi o SSID
○ Cambiar contraseña de acceso al router (admin)
○ Establecer el sistema de seguridad más avanzado: WPA2
● Comprobar dispositivos que están usando la red
○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My
Wifi (Android)
○ Cada dispositivo conectado: Ip + MAC
● [Habilitar restricción MAC → filtrado de MACs]
○ Restricción de acceso a la red a aquellos dispositivos con una
dirección MAC concreta
45. Información que publicamos en la red
● Fotos y vídeos
● Lo que me gusta: aficiones, gustos, intereses,...
● Lo que pienso
● Dónde estoy → localización
● Personas con las que me relaciono → amigos/contactos
● ...
48. Identidad Digital -
Reputación digital
Identidad: “Conjunto de rasgos propios de un individuo o de
una colectividad que los caracterizan frente a los demás”
(RAE)
Reputación: “Opinión o consideración en que se tiene a
alguien o algo” (RAE)
Identidad digital: “todo lo que manifestamos en el
ciberespacio e incluye tanto nuestras actuaciones como la
forma en la que nos perciben los demás en la red” (Wikipedia)
50. Privacidad
“Ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión” (RAE)
52. Contraseñas
● Robustas: combinar caracteres, números y algún
carácter especial, minúsculas y mayúsculas
● No utilizar la misma contraseña en diferentes servicios
● No compartir las contraseñas
● No almacenar en el navegador
● Cambiar periódicamente
● [Complementar con la verificación en dos pasos]
● [Utilizar herramienta de gestión de contraseñas]
53. Privacidad depende de ...
De mí
De otras personas
Navegador
Servicios on-line etc., etc., etc.
54. Derechos
● Derecho fundamental a la protección de datos
○ Dato de carácter personal: cualquier información que permita
identificarte o hacerte identificable
○ Reconoce al ciudadano la facultad de controlar sus datos personales
y la capacidad para disponer y decidir sobre los mismos
● Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de datos de carácter personal
○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
55. Derechos
● “Derecho al olvido”
○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión
Europea (TJUE)
○ El tratamiento de datos que realizan los motores de búsqueda está
sometido a las normas de protección de datos de la Unión Europea
○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que
los enlaces a sus datos personales no figuren en los resultados de
una búsqueda en internet realizada por su nombre
56. Para cuidar y proteger la privacidad
!SENTIDO
COMÚN!
Configurar
adecuadamente
las opciones de
privacidad
Informarse
sobre las
condiciones
y políticas de
privacidad
Utilizar
contraseñas
seguras y no
compartirlas
Revisar
periódicamente
las opciones de
privacidad
“Pensar
antes de
publicar”
No publicar
información
de otros sin
su permiso
Utilizar
conexiones
seguras
Haz valer tus
derechos
60. Navegadores
● Privacidad, el navegador almacena:
○ Historial de navegación
○ Historial de descargas
○ Archivos e imágenes almacenados en caché
○ Cookies y otros datos de sitios
○ Contraseñas
○ Datos de Autocompletar formulario
○ …
● Ordenadores públicos, acceso compartido, o sin
control de acceso
62. Correo Electrónico
Virus o malware: ficheros adjuntos, urls para visitar, …
Phishing: correos que parecen proceder de fuentes fiables,
llevan a páginas falsas para robo de claves
SPAM: fines publicitarios → filtros antispam
Bulos o hoax: noticias falsas con contenido impactante que
se suelen distribuir en cadena → no reenviar
SCAM: correos con cualquier tipo de engaño que
pretenden estafarnos (premios lotería, herencias, ofertas
empleo, … → https://www.osi.es/es/actualidad/avisos
64. Mensajería instantánea
● Virus → mismas precauciones → instalar antivirus
○ Apertura ficheros
○ Enlaces
● Difusión de bulos
● Grupos → difundiendo número teléfono resto de
miembros del grupo → SPAM
● Errores envío de información a grupos
● Estados → consultar por cualquiera de nuestros
contactos (cualquier teléfono añadido)
65. Redes Sociales
● Privacidad:
○ ¿Quién puede ver mis cosas?
○ ¿Quién puede añadir
contenido a mi biografía?
○ ¿Quieres revisar las etiquetas
que otros añaden a tus
publicaciones antes de que
aparezcan en Facebook?
○ …
Conocer y configurar
adecuadamente las
condiciones de uso y
politicas de privacidad
66. Redes Sociales
● Revisar aplicaciones con sesión iniciada
● Revisar permisos de las aplicaciones