SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Ciber-
seguridad
para
humanos.
Una visión
actual, simple
y práctica
Bilbao, 1 de Abril de 2017
javier@javiertobal.com
@javitobal
www.javiertobal.com
Introducción
 ¿Qué es?
 Aspectos
 Peligros
 Regla
general
javier@javiertobal.com
Introducción a la “ciberseguridad”
Aspectos:
• Disponibilidad
• Integridad
• Autenticidad
• Confidencialidad
• Privacidad
Peligros:
• YO, “el usuario”
• Relatives:
parejas, familiares,
amigos,
compañeros
• Hackers malos:
oportunistas,
discrecionales,
profesionales
• APT (Advanced
Persistent
Threat)
Regla general:
Indicios:
• Remitente
desconocido
• Adjunto
ejecutable,
enlaces “raros”
• Alertas de
seguridad
• Alta actividad en
disco
• Desaparición de
documentos
Introducción
 ¿Qué es?
 Indicios
 Prevención
 Futuro
javier@javiertobal.com
“RANSOMWARE” (Ransom: rescate)
Prevención:
• No ejecutar nada
de origen
desconocido,
NUNCA
• Activar anti-
virus, actualizar.
Atender las
alertas
• Hacer copias de
respaldo:
BACK-UP
Futuro:
• Dispositivos
móviles
• Cuentas en
redes sociales,
servicios, email,
…
• IoT: electro-
domésticos/
vehículos/
domótica/ …
Introducción
¿De verdad
seguimos
usando
contraseñas
en 2017?
javier@javiertobal.com
Contraseñas (o passwords)
Anatomía de una contraseña
segura:
• Longitud mínima: 10 caracteres
• Combinación de mayúsculas,
minúsculas, dígitos y símbolos
• No presente en ningún
diccionario
• Caducidad: 3 meses
• Única para cada servicio
https://haveibeenpwned.com
Introducción
Todo parece
mejor con
una APP
En realidad,
cada APP
instalada es
un riesgo,
un nuevo
vector de
ataque

javier@javiertobal.com
El peligro de las APPs
APPs seguras vs privacidad:
• Fintech (e.g. FINTONIC)
• M-Health (e.g. WOOM FERTILITY)
• Tracking (e.g. RUNTASTIC)
APPs inseguras, fraudulentas:
• Estafas: SMS o llamadas a números
premium
• Robo de información
• BotNets, control remoto
• Ransomware
¡ojo a las APPs “mutantes”!
(APPs seguras que
se vuelven inseguras)
Prevención:
• No “rootear” el
móvil. No usar
markets
alternativos
• Revisar los
permisos de
las aplica-
ciones (y los
updates)
• No instalar
APPs “raras”
• Desinstalar
APPs sin uso
Introducción
Necesidades
básicas del
viajero digital
Energía
(eléctrica)
javier@javiertobal.com
Conexiones seguras I: USB
Peligros de la carga por USB:
• Extraer información del dispositivo
• Instalar aplicaciones maliciosas en
el smartphone
• Infectar el ordenador con malware,
usando el smartphone como
portador
Prevención:
Cables charge
only, solo carga
El peligro de las redes WIFI
“publicas”:
• Interceptación de comunicaciones
• Robo de credenciales (contraseñas)
• Instalación de malware en el
equipo: Ransomware, Botnet, …
Prevención:
• No usar redes WIFI públicas: mejor
datos móviles (4G-LTE, 3G-UMTS)
• Elegir redes WIFI con clave (WPA2)
• En redes desconocidas: No usar
banca electrónica, compra online,
administración electrónica, etc
Introducción
javier@javiertobal.com
Conexiones seguras II: WI-FI
WIFI “OPEN”:
• SSID público,
sin seguridad
• Portal cautivo
• Acceso
mediante login
en redes
sociales
• Un proceso
demasiado
habitual
¿o no?
Necesidades
básicas del
viajero digital
WI-FI
Eskerrik
asko!
Aio!
javier@javiertobal.com
@javitobal
www.javiertobal.com
Fotos: Tino Tobal©

Más contenido relacionado

La actualidad más candente

2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Alonso Caballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeschuchovelandia
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Seguridad Equipo
Seguridad EquipoSeguridad Equipo
Seguridad Equipocajeme
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
TAREA 1º P Área de seguridad "Caperucita Roja"
TAREA 1º P Área de seguridad "Caperucita Roja"TAREA 1º P Área de seguridad "Caperucita Roja"
TAREA 1º P Área de seguridad "Caperucita Roja"Rafael Luque
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 

La actualidad más candente (17)

2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad Equipo
Seguridad EquipoSeguridad Equipo
Seguridad Equipo
 
Chema Alonso - Seguridad Hoy
Chema Alonso - Seguridad HoyChema Alonso - Seguridad Hoy
Chema Alonso - Seguridad Hoy
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Pilchik
PilchikPilchik
Pilchik
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
TAREA 1º P Área de seguridad "Caperucita Roja"
TAREA 1º P Área de seguridad "Caperucita Roja"TAREA 1º P Área de seguridad "Caperucita Roja"
TAREA 1º P Área de seguridad "Caperucita Roja"
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a Ciberseguridad. Innova Bilbao 2017. Javier Tobal

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.pptMarlon Arana
 
Seguridad en internet y virus informaticos
Seguridad en internet y virus informaticosSeguridad en internet y virus informaticos
Seguridad en internet y virus informaticosConstruCiu
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 

Similar a Ciberseguridad. Innova Bilbao 2017. Javier Tobal (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Atques de red
Atques de redAtques de red
Atques de red
 
informatica mola
informatica molainformatica mola
informatica mola
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Seguridad en internet y virus informaticos
Seguridad en internet y virus informaticosSeguridad en internet y virus informaticos
Seguridad en internet y virus informaticos
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 

Último

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (17)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ciberseguridad. Innova Bilbao 2017. Javier Tobal

  • 1. Ciber- seguridad para humanos. Una visión actual, simple y práctica Bilbao, 1 de Abril de 2017 javier@javiertobal.com @javitobal www.javiertobal.com
  • 2. Introducción  ¿Qué es?  Aspectos  Peligros  Regla general javier@javiertobal.com Introducción a la “ciberseguridad” Aspectos: • Disponibilidad • Integridad • Autenticidad • Confidencialidad • Privacidad Peligros: • YO, “el usuario” • Relatives: parejas, familiares, amigos, compañeros • Hackers malos: oportunistas, discrecionales, profesionales • APT (Advanced Persistent Threat) Regla general:
  • 3. Indicios: • Remitente desconocido • Adjunto ejecutable, enlaces “raros” • Alertas de seguridad • Alta actividad en disco • Desaparición de documentos Introducción  ¿Qué es?  Indicios  Prevención  Futuro javier@javiertobal.com “RANSOMWARE” (Ransom: rescate) Prevención: • No ejecutar nada de origen desconocido, NUNCA • Activar anti- virus, actualizar. Atender las alertas • Hacer copias de respaldo: BACK-UP Futuro: • Dispositivos móviles • Cuentas en redes sociales, servicios, email, … • IoT: electro- domésticos/ vehículos/ domótica/ …
  • 4. Introducción ¿De verdad seguimos usando contraseñas en 2017? javier@javiertobal.com Contraseñas (o passwords) Anatomía de una contraseña segura: • Longitud mínima: 10 caracteres • Combinación de mayúsculas, minúsculas, dígitos y símbolos • No presente en ningún diccionario • Caducidad: 3 meses • Única para cada servicio https://haveibeenpwned.com
  • 5. Introducción Todo parece mejor con una APP En realidad, cada APP instalada es un riesgo, un nuevo vector de ataque  javier@javiertobal.com El peligro de las APPs APPs seguras vs privacidad: • Fintech (e.g. FINTONIC) • M-Health (e.g. WOOM FERTILITY) • Tracking (e.g. RUNTASTIC) APPs inseguras, fraudulentas: • Estafas: SMS o llamadas a números premium • Robo de información • BotNets, control remoto • Ransomware ¡ojo a las APPs “mutantes”! (APPs seguras que se vuelven inseguras) Prevención: • No “rootear” el móvil. No usar markets alternativos • Revisar los permisos de las aplica- ciones (y los updates) • No instalar APPs “raras” • Desinstalar APPs sin uso
  • 6. Introducción Necesidades básicas del viajero digital Energía (eléctrica) javier@javiertobal.com Conexiones seguras I: USB Peligros de la carga por USB: • Extraer información del dispositivo • Instalar aplicaciones maliciosas en el smartphone • Infectar el ordenador con malware, usando el smartphone como portador Prevención: Cables charge only, solo carga
  • 7. El peligro de las redes WIFI “publicas”: • Interceptación de comunicaciones • Robo de credenciales (contraseñas) • Instalación de malware en el equipo: Ransomware, Botnet, … Prevención: • No usar redes WIFI públicas: mejor datos móviles (4G-LTE, 3G-UMTS) • Elegir redes WIFI con clave (WPA2) • En redes desconocidas: No usar banca electrónica, compra online, administración electrónica, etc Introducción javier@javiertobal.com Conexiones seguras II: WI-FI WIFI “OPEN”: • SSID público, sin seguridad • Portal cautivo • Acceso mediante login en redes sociales • Un proceso demasiado habitual ¿o no? Necesidades básicas del viajero digital WI-FI