SlideShare una empresa de Scribd logo
1 de 50
AMENAZASY RIESGOS
EN INTERNET
¿DEBEMOS PREOCUPARNOS?
■ SEGURIDADCORPORATIVA
■ SEGURIDAD PERSONAL
■ REPUTACIÓNON-LINE
¿DEBEMOS PREOCUPARNOS?
■ DISPOSITIVOS MÓVILES, DESLOCALIZACIÓN DELTRABAJADOR y BYOD
■ CORREO ELECTRÓNICO
■ REDES SOCIALES
■ MENSAJERÍA INSTANTÁNEA
■ APLICACIONES EN LA NUBE
■ BIG DATA
■ INTERNET DE LAS COSAS
¿A qué nos enfrentamos?
Phishing
Phishing
■ Simular la página oficial de un organismo
■ Es uno de los engaños más antiguos de Internet y, pese a ello, es donde más usuarios
caen
■ Se trata de páginas que simulan a la perfección las páginas oficiales de instituciones
públicas, bancos, RR.SS., entidades de pago, … en las que el usuario se registra e
incluso llega a aportar sus datos bancarios
La policía “secuestra” tu ordenador
La policía “secuestra” tu ordenador
■ Evidentemente se trata de una falsa policía.
■ Instalan en tu equipo un pequeño programa informático (un malware) que impide el
acceso a tu información y para liberarlo te piden que pagues un importe.
■ Para ello te llega un mensaje, generalmente en forma de “pop up”, donde te informa
que la ”Policía” ha detectado que has descargado material pornográfico o pedófilo,
cometiendo un delito.
PHARMING
■ Ataque que modifica los mecanismos de resolución de nombres mediante los que el
usuario accede a páginasWeb por medio de su navegador,
■ Cada vez que introduces la dirección de unaWeb legítima, automáticamente eres
redirigido hacia unaWeb fraudulenta.
Fraude a altos cargos
Fraude a alto cargo
■ Unos cibercriminales se encargan de mandar un correo electrónico a una persona del
departamento contable o financiero, haciéndose pasar por un alto directivo, piden que
hagan una transferencia a un país donde sea difícil seguir la pista al dinero.
La carta nigeriana, en versión digital
La carta o estafa nigeriana
■ Seguimos cayendo, … con escusas varias nos anuncian de la posibilidad de recibir una
importante suma de dinero: un premio de lotería, una herencia, uno que le sobra el
dinero y no sabe que hacer con él…
■ Solo te piden que des tu cuenta bancaria y algunas veces que envies una pequeña
cantidad de dinero
Las cadenas de correos a reenviar
Las cadenas de correos a reenviar
■ Si osas cortar la cadena, mil males te caerán.
■ Quieren tu correo para spam
La falsa extensión de Facebook
La falsa extensión de Facebook
■ Las RR.SS. No se libran. Una de las estafas más comunes es la que te pide un acceso a
tu perfil en esta red social para el botón no me gusta y de esta forma acceder a todos
tus datos en esta Red Social
¿Quién visita mi perfil?
¿quieres saber quien se interesa por ti en
Facebook?
■ Si tenemos curiosidad por conocer quien se interese por nosotros en Facebook
contamos con altas probabilidades de dejar nuestra intimidad por el camino
■ Falsos enlaces que prometen dar a conocer quien visita tu perfil de Facebook que lo
que hacer es llevarte a unaWeb para descargar ”malware” en tu equipo.
WhatsApp para tu ordenador
¡Cuidado con las novedades!
■ CuandoWhatsApp sacó su versión para PC, fue aprovechado para ofrecer opciones
falsas.
■ En el original no hay que descargar archivo alguno
■ La descarga de la fuente no original no es otra cosa que un malware
Seguimos conWhatsApp: falsos
emoticonos
Falsos emoticonos enWhatsApp
■ Un conocido nos manda un enlace, anunciándonos la incorporación de nuevos
emoticonos pinchando el enlace.
■ Este enlace nos lleva a otra aplicación que se quedará con todos nuestros contactos.
WhatsApp Oro
Nos prometen una versión mejor de
WhatsApp
■ Al actualizar a “WhatsAppOro” (que por supuesto, no existen) se quedan con toda la
información de nuestro teléfono.
El paquete de correos
¿Esto es todo?
Hasta ahora hemos hablado de la
ciberdelincuencia de “andar por casa”
■ … ¿hablamos de otros niveles?:
o La Internet oculta
o Espionaje de las telecomunicaciones
o LasAgencias gubernamentales: NSA, CNI, ...
o Ciberataques DDoS
o Ciberterrorismo
o Competencia empresarial y sabotaje industrial
o Robo de secretos militares
o Ciberguerra
Ataques de denegación de servicio DDoS
■ Varios equipos trabajan coordinadamente para enviar peticiones masivas al servidor de la
empresa, por ejemplo, accediendo a la pagina web y descargando
archivos, realizado visitas, etc. Así consiguen saturar dicho servidor y provocar su colapso, al
no poder éste responder a tal flujo de peticiones.
Cinco modos de robar información
corporativa sin que medie ciberataque
■ AtaqueTEMPEST. Captación de la radiación que producen los dispositivos electrónicos y
reproducir la información que transmiten.
■ Interferencia deVan Eck. Una modalidad deTEMPEST consistente en espiar una pantalla
LCD detectando las emisiones electromagnéticas del monitor y su cableado.
■ Ataque Air Hopper. Otra modalidadTEMPEST generalmente a través de un dispositivo
móvil que actúa como antena y se posiciona en una red aislada de Internet.
■ Ataque Scangate. Una inocente impresora, escáner o multifunción (generalmente sin
protección alguna) se usa como puerta de entrada a una red.
■ Drones. Son la nuevas “furgonetas de los espías” de las películas.
Posible protección
■ Jaula de Faraday o sala “tempestizada”. Consiste en acondicionar una sala con paneles
conductores, instalar cristales especiales en las ventanas y utilizar un punto especialmente
preparado para la entrada de cables. Esa sala tendría su propia red wifi o conexiones por
cable, y no tendría cobertura móvil.
■ En ataques sobre móviles o portátiles, usar maletines tempestizados.
■ Generar ruido electromagnético.
Algunos ejemplos
■ El Ex-Presidente de los EE.UU.Obama tenía prohibido por su servicio de seguridad
usar iPhone, solo le permiten Blackberry. Además siempre viajaba con un maletín
tempestizado.
■ Cesar Alierta (Ex Presidente deTelefónica) usa un teléfono Nokia pre-smartphone para
evitar que le espíen
■ Donald Rumsfeld (Ex Secretario de Defensa USA) cambio su marcapasos al conocer
que su modelo era “hackeable”.Atención a dispositivos médicos implantados
conectados.
■ Expertos de Kaspersky Lab advierten de las posibilidades de cometer delitos a partir
de dispositivos conectados
¿Qué hacemos?. Objetivos
■ Concienciación
■ Conocer los riesgos que afectan a la seguridad de nuestra información
■ Conocer / definir la política de seguridad de nuestra organización
■ Formación
■ Toma de medidas preventivas
Seguridad de la Información
■ Tres escenarios:
– Seguridad de la información en el entorno de trabajo
– Seguridad de la información en el entorno personal
– Seguridad de la información de terceros: proveedores de bienes y servicios
Política de seguridad en tu institución
■ Averigua si existen políticas de seguridad en tu empresa y, si es así, estúdialas y
síguelas
Cuida la seguridad de tu hogar
■ Instala programas de seguridad en todos tus dispositivos
■ Vigila tu reputación on-line
■ No uses tus dispositivos móviles para acceder a tu empresa a no ser que estén
protegidos
Conoce a tus proveedores
■ Lee la letra pequeña de los contratos on-line
■ Pregunta qué medidas de seguridad y privacidad implementan en sus servicios
■ Solicita que acrediten su cumplimiento de la normativa de protección de datos
personales, no solo formalmente, sino con las medidas efectivas
■ Utiliza solo servicios conAcuerdos de Nivel de Servicio (SLAs)
Lo que debes saber
■ Principios de Seguridad aplicables en tu organización
Usuario y contraseña
Pero no cualquier contraseña
Uso seguro de Internet
■ Correo electrónico
■ NavegaciónWeb
■ Redes Sociales
Dispositivos móviles y conexiones con
los sistemas de trabajo
■ Contraseña
■ Descarga segura de aplicaciones
■ Software de seguridad
■ Cifra la información
RedesWi-Fi Públicas
Uso aceptable de la información
corporativa
■ Cada política interna será diferente para cada empresa o institución, pero suele y debe
tener algunos puntos en común, entre otros motivos, por ser una exigencia de la
normativa de Protección de Datos Personales.
Control de acceso a la información y
aplicaciones
■ Control de accesos
■ Administración de cuentas y contraseñas
Herramientas de seguridad
■ EL SENTIDOCOMÚN
■ Antivirus
■ Cortafuegos
■ Antispam
■ Cifrado de comunicaciones
Conclusiones
■ Haz un uso seguro de Internet, tanto en el ámbito profesional como en el personal
■ Utiliza el correo electrónico de forma responsable
■ Evita sitiosWeb sospechosos
■ Usa solo las RR.SS siguiendo las normas corporativas
■ Cuida los canales sociales de tu organización y su información
■ Protege tus dispositivos móviles con contraseñas y software de seguridad
■ No uses sin autorización de tu organización tus dispositivos móviles (BYOD)
■ En unaWi-fi pública no accedas a información de tu organización
■ Utiliza contraseñas que combinen números, letras mayúsculas y minúsculas y
símbolos
RESUMEN: 6 Errores en Ciberseguridad
que cometemos sin darnos cuenta
■ No instalamos recurrentemente actualizaciones del sistema operativo (Ordenadores y
equipos movilidad)
■ No usamos un antivirus.También en el móvil.
■ Somos laxos con muchas de las fuentes de descargas que nos llegan.
■ Nos gusta lo gratis, pero nos engañamos, nada es gratis pagamos con nuestros datos y
a veces con nuestra seguridad.
■ UsamosWi-Fi públicas
■ No cuidamos los datos que compartimos en RR.SS.
¡Gracias!
AUTOR y PONENTE:
■ David García
– Socio – Director en Soluteca, Legal Management & Corporate.
– Presidente Deiuris Legal Partners
– Proveedor de soluciones de seguridad registrado en INCIBE
– Miembro de ENATIC: Asociación de Expertos Nacionales de AbogacíaTIC

Más contenido relacionado

La actualidad más candente

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyJaime Sánchez
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdfluisa fenanda
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRoxana Carril
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 

La actualidad más candente (17)

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Power Point
Power PointPower Point
Power Point
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Amenazas y riesgos en internet sltca

Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Similar a Amenazas y riesgos en internet sltca (20)

Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Más de Soluteca

Compliance. Lineas maestras
Compliance. Lineas maestrasCompliance. Lineas maestras
Compliance. Lineas maestrasSoluteca
 
La financiación de un proyecto empresarial
La financiación de un proyecto empresarialLa financiación de un proyecto empresarial
La financiación de un proyecto empresarialSoluteca
 
Tienes una idea de negocio, ¡ ponla en marcha!
Tienes una idea de negocio, ¡ ponla en marcha!Tienes una idea de negocio, ¡ ponla en marcha!
Tienes una idea de negocio, ¡ ponla en marcha!Soluteca
 
Concursos y sorteos en redes sociales
Concursos y sorteos en redes socialesConcursos y sorteos en redes sociales
Concursos y sorteos en redes socialesSoluteca
 
El plan de negocio
El plan de negocioEl plan de negocio
El plan de negocioSoluteca
 
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...Soluteca
 
Crear de forma segura un negocio en internet mini
Crear de forma segura un negocio en internet   miniCrear de forma segura un negocio en internet   mini
Crear de forma segura un negocio en internet miniSoluteca
 
Servicios jurídicos aplicados al e commerce
Servicios jurídicos aplicados al e commerceServicios jurídicos aplicados al e commerce
Servicios jurídicos aplicados al e commerceSoluteca
 
Formas pago on line
Formas pago on lineFormas pago on line
Formas pago on lineSoluteca
 

Más de Soluteca (9)

Compliance. Lineas maestras
Compliance. Lineas maestrasCompliance. Lineas maestras
Compliance. Lineas maestras
 
La financiación de un proyecto empresarial
La financiación de un proyecto empresarialLa financiación de un proyecto empresarial
La financiación de un proyecto empresarial
 
Tienes una idea de negocio, ¡ ponla en marcha!
Tienes una idea de negocio, ¡ ponla en marcha!Tienes una idea de negocio, ¡ ponla en marcha!
Tienes una idea de negocio, ¡ ponla en marcha!
 
Concursos y sorteos en redes sociales
Concursos y sorteos en redes socialesConcursos y sorteos en redes sociales
Concursos y sorteos en redes sociales
 
El plan de negocio
El plan de negocioEl plan de negocio
El plan de negocio
 
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...
Cuadro riesgos y sanciones por de incumplimientos de obligaciones de negocios...
 
Crear de forma segura un negocio en internet mini
Crear de forma segura un negocio en internet   miniCrear de forma segura un negocio en internet   mini
Crear de forma segura un negocio en internet mini
 
Servicios jurídicos aplicados al e commerce
Servicios jurídicos aplicados al e commerceServicios jurídicos aplicados al e commerce
Servicios jurídicos aplicados al e commerce
 
Formas pago on line
Formas pago on lineFormas pago on line
Formas pago on line
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Amenazas y riesgos en internet sltca

  • 2. ¿DEBEMOS PREOCUPARNOS? ■ SEGURIDADCORPORATIVA ■ SEGURIDAD PERSONAL ■ REPUTACIÓNON-LINE
  • 3. ¿DEBEMOS PREOCUPARNOS? ■ DISPOSITIVOS MÓVILES, DESLOCALIZACIÓN DELTRABAJADOR y BYOD ■ CORREO ELECTRÓNICO ■ REDES SOCIALES ■ MENSAJERÍA INSTANTÁNEA ■ APLICACIONES EN LA NUBE ■ BIG DATA ■ INTERNET DE LAS COSAS
  • 4. ¿A qué nos enfrentamos?
  • 5.
  • 7. Phishing ■ Simular la página oficial de un organismo ■ Es uno de los engaños más antiguos de Internet y, pese a ello, es donde más usuarios caen ■ Se trata de páginas que simulan a la perfección las páginas oficiales de instituciones públicas, bancos, RR.SS., entidades de pago, … en las que el usuario se registra e incluso llega a aportar sus datos bancarios
  • 9. La policía “secuestra” tu ordenador ■ Evidentemente se trata de una falsa policía. ■ Instalan en tu equipo un pequeño programa informático (un malware) que impide el acceso a tu información y para liberarlo te piden que pagues un importe. ■ Para ello te llega un mensaje, generalmente en forma de “pop up”, donde te informa que la ”Policía” ha detectado que has descargado material pornográfico o pedófilo, cometiendo un delito.
  • 10. PHARMING ■ Ataque que modifica los mecanismos de resolución de nombres mediante los que el usuario accede a páginasWeb por medio de su navegador, ■ Cada vez que introduces la dirección de unaWeb legítima, automáticamente eres redirigido hacia unaWeb fraudulenta.
  • 11. Fraude a altos cargos
  • 12. Fraude a alto cargo ■ Unos cibercriminales se encargan de mandar un correo electrónico a una persona del departamento contable o financiero, haciéndose pasar por un alto directivo, piden que hagan una transferencia a un país donde sea difícil seguir la pista al dinero.
  • 13. La carta nigeriana, en versión digital
  • 14. La carta o estafa nigeriana ■ Seguimos cayendo, … con escusas varias nos anuncian de la posibilidad de recibir una importante suma de dinero: un premio de lotería, una herencia, uno que le sobra el dinero y no sabe que hacer con él… ■ Solo te piden que des tu cuenta bancaria y algunas veces que envies una pequeña cantidad de dinero
  • 15. Las cadenas de correos a reenviar
  • 16. Las cadenas de correos a reenviar ■ Si osas cortar la cadena, mil males te caerán. ■ Quieren tu correo para spam
  • 17. La falsa extensión de Facebook
  • 18. La falsa extensión de Facebook ■ Las RR.SS. No se libran. Una de las estafas más comunes es la que te pide un acceso a tu perfil en esta red social para el botón no me gusta y de esta forma acceder a todos tus datos en esta Red Social
  • 20. ¿quieres saber quien se interesa por ti en Facebook? ■ Si tenemos curiosidad por conocer quien se interese por nosotros en Facebook contamos con altas probabilidades de dejar nuestra intimidad por el camino ■ Falsos enlaces que prometen dar a conocer quien visita tu perfil de Facebook que lo que hacer es llevarte a unaWeb para descargar ”malware” en tu equipo.
  • 21. WhatsApp para tu ordenador
  • 22. ¡Cuidado con las novedades! ■ CuandoWhatsApp sacó su versión para PC, fue aprovechado para ofrecer opciones falsas. ■ En el original no hay que descargar archivo alguno ■ La descarga de la fuente no original no es otra cosa que un malware
  • 24. Falsos emoticonos enWhatsApp ■ Un conocido nos manda un enlace, anunciándonos la incorporación de nuevos emoticonos pinchando el enlace. ■ Este enlace nos lleva a otra aplicación que se quedará con todos nuestros contactos.
  • 26. Nos prometen una versión mejor de WhatsApp ■ Al actualizar a “WhatsAppOro” (que por supuesto, no existen) se quedan con toda la información de nuestro teléfono.
  • 27. El paquete de correos
  • 29. Hasta ahora hemos hablado de la ciberdelincuencia de “andar por casa” ■ … ¿hablamos de otros niveles?: o La Internet oculta o Espionaje de las telecomunicaciones o LasAgencias gubernamentales: NSA, CNI, ... o Ciberataques DDoS o Ciberterrorismo o Competencia empresarial y sabotaje industrial o Robo de secretos militares o Ciberguerra
  • 30. Ataques de denegación de servicio DDoS ■ Varios equipos trabajan coordinadamente para enviar peticiones masivas al servidor de la empresa, por ejemplo, accediendo a la pagina web y descargando archivos, realizado visitas, etc. Así consiguen saturar dicho servidor y provocar su colapso, al no poder éste responder a tal flujo de peticiones.
  • 31. Cinco modos de robar información corporativa sin que medie ciberataque ■ AtaqueTEMPEST. Captación de la radiación que producen los dispositivos electrónicos y reproducir la información que transmiten. ■ Interferencia deVan Eck. Una modalidad deTEMPEST consistente en espiar una pantalla LCD detectando las emisiones electromagnéticas del monitor y su cableado. ■ Ataque Air Hopper. Otra modalidadTEMPEST generalmente a través de un dispositivo móvil que actúa como antena y se posiciona en una red aislada de Internet. ■ Ataque Scangate. Una inocente impresora, escáner o multifunción (generalmente sin protección alguna) se usa como puerta de entrada a una red. ■ Drones. Son la nuevas “furgonetas de los espías” de las películas.
  • 32. Posible protección ■ Jaula de Faraday o sala “tempestizada”. Consiste en acondicionar una sala con paneles conductores, instalar cristales especiales en las ventanas y utilizar un punto especialmente preparado para la entrada de cables. Esa sala tendría su propia red wifi o conexiones por cable, y no tendría cobertura móvil. ■ En ataques sobre móviles o portátiles, usar maletines tempestizados. ■ Generar ruido electromagnético.
  • 33. Algunos ejemplos ■ El Ex-Presidente de los EE.UU.Obama tenía prohibido por su servicio de seguridad usar iPhone, solo le permiten Blackberry. Además siempre viajaba con un maletín tempestizado. ■ Cesar Alierta (Ex Presidente deTelefónica) usa un teléfono Nokia pre-smartphone para evitar que le espíen ■ Donald Rumsfeld (Ex Secretario de Defensa USA) cambio su marcapasos al conocer que su modelo era “hackeable”.Atención a dispositivos médicos implantados conectados. ■ Expertos de Kaspersky Lab advierten de las posibilidades de cometer delitos a partir de dispositivos conectados
  • 34. ¿Qué hacemos?. Objetivos ■ Concienciación ■ Conocer los riesgos que afectan a la seguridad de nuestra información ■ Conocer / definir la política de seguridad de nuestra organización ■ Formación ■ Toma de medidas preventivas
  • 35. Seguridad de la Información ■ Tres escenarios: – Seguridad de la información en el entorno de trabajo – Seguridad de la información en el entorno personal – Seguridad de la información de terceros: proveedores de bienes y servicios
  • 36. Política de seguridad en tu institución ■ Averigua si existen políticas de seguridad en tu empresa y, si es así, estúdialas y síguelas
  • 37. Cuida la seguridad de tu hogar ■ Instala programas de seguridad en todos tus dispositivos ■ Vigila tu reputación on-line ■ No uses tus dispositivos móviles para acceder a tu empresa a no ser que estén protegidos
  • 38. Conoce a tus proveedores ■ Lee la letra pequeña de los contratos on-line ■ Pregunta qué medidas de seguridad y privacidad implementan en sus servicios ■ Solicita que acrediten su cumplimiento de la normativa de protección de datos personales, no solo formalmente, sino con las medidas efectivas ■ Utiliza solo servicios conAcuerdos de Nivel de Servicio (SLAs)
  • 39. Lo que debes saber ■ Principios de Seguridad aplicables en tu organización
  • 41. Pero no cualquier contraseña
  • 42. Uso seguro de Internet ■ Correo electrónico ■ NavegaciónWeb ■ Redes Sociales
  • 43. Dispositivos móviles y conexiones con los sistemas de trabajo ■ Contraseña ■ Descarga segura de aplicaciones ■ Software de seguridad ■ Cifra la información
  • 45. Uso aceptable de la información corporativa ■ Cada política interna será diferente para cada empresa o institución, pero suele y debe tener algunos puntos en común, entre otros motivos, por ser una exigencia de la normativa de Protección de Datos Personales.
  • 46. Control de acceso a la información y aplicaciones ■ Control de accesos ■ Administración de cuentas y contraseñas
  • 47. Herramientas de seguridad ■ EL SENTIDOCOMÚN ■ Antivirus ■ Cortafuegos ■ Antispam ■ Cifrado de comunicaciones
  • 48. Conclusiones ■ Haz un uso seguro de Internet, tanto en el ámbito profesional como en el personal ■ Utiliza el correo electrónico de forma responsable ■ Evita sitiosWeb sospechosos ■ Usa solo las RR.SS siguiendo las normas corporativas ■ Cuida los canales sociales de tu organización y su información ■ Protege tus dispositivos móviles con contraseñas y software de seguridad ■ No uses sin autorización de tu organización tus dispositivos móviles (BYOD) ■ En unaWi-fi pública no accedas a información de tu organización ■ Utiliza contraseñas que combinen números, letras mayúsculas y minúsculas y símbolos
  • 49. RESUMEN: 6 Errores en Ciberseguridad que cometemos sin darnos cuenta ■ No instalamos recurrentemente actualizaciones del sistema operativo (Ordenadores y equipos movilidad) ■ No usamos un antivirus.También en el móvil. ■ Somos laxos con muchas de las fuentes de descargas que nos llegan. ■ Nos gusta lo gratis, pero nos engañamos, nada es gratis pagamos con nuestros datos y a veces con nuestra seguridad. ■ UsamosWi-Fi públicas ■ No cuidamos los datos que compartimos en RR.SS.
  • 50. ¡Gracias! AUTOR y PONENTE: ■ David García – Socio – Director en Soluteca, Legal Management & Corporate. – Presidente Deiuris Legal Partners – Proveedor de soluciones de seguridad registrado en INCIBE – Miembro de ENATIC: Asociación de Expertos Nacionales de AbogacíaTIC