SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Consejos y oportunidades en ciberseguridad
Fernando Tricas Garcı́a
ftricas@unizar.es
Cátedra Telefónica - Universidad de Zaragoza de Ciberseguridad
https://catedraciberseguridad.i3a.es/ – @catedra_tef_uz
Zaragoza, 16 de septiembre de 2022
Consejos de Seguridad, nosotros y oportunidades 1
Índice
Las noticias y la realidad
Media docena de consejos (+1)
La ciberseguridad y nosotros
Consejos de Seguridad, nosotros y oportunidades 2
A cualquiera, en cualquier momento
https://twitter.com/vxunderground/status/1570595933641113601
https://twitter.com/hacker_/status/1570582547415068672
“ One of the powershell scripts contained the username and password
for a admin user in Thycotic (PAM) Using this i was able to extract
secrets for all services, DA, DUO, Onelogin, AWS, GSuite”
Consejos de Seguridad, nosotros y oportunidades 3
https://www.europapress.es/portaltic/ciberseguridad/
noticia-espana-registro-mas-305000-delitos-informaticos-2021-20220830152818.html
Consejos de Seguridad, nosotros y oportunidades 4
Algunas historias reales
Consejos de Seguridad, nosotros y oportunidades 5
Un SMS
Consejos de Seguridad, nosotros y oportunidades 6
Consejos de Seguridad, nosotros y oportunidades 7
¿Robo de credenciales?
Consejos de Seguridad, nosotros y oportunidades 8
Un WhatsApp
Consejos de Seguridad, nosotros y oportunidades 9
Un WhatsApp
Indonesia, Corea del Norte. . .
Consejos de Seguridad, nosotros y oportunidades 10
¿Algún negocio? ¿Ayuda?
Consejos de Seguridad, nosotros y oportunidades 11
Consejos de Seguridad, nosotros y oportunidades 12
Y nos dicen. . .
No pinchar en los enlaces
Consejos de Seguridad, nosotros y oportunidades 13
Pero. . .
Consejos de Seguridad, nosotros y oportunidades 14
¿Vı́ctimas o clientes?
(No es nada personal)
https://www.genbeta.com/seguridad/
asi-funciona-atencion-al-cliente-cibercriminales-pagas-rescate-sigues-teniendo-problemas-para-recuperar-
Consejos de Seguridad, nosotros y oportunidades 15
Antes de empezar. . . (Consejo #0)
Consejos de Seguridad, nosotros y oportunidades 16
Antes de empezar. . . (Consejo #0)
. . . compartimentalizar.
https://flickr.com/photos/photographingtravis/19800475490/
Consejos de Seguridad, nosotros y oportunidades 16
Consejo #1
https://haveibeenpwned.com/
Consejos de Seguridad, nosotros y oportunidades 17
Comprobar si hay datos
nuestros publicados en la red
Consejos de Seguridad, nosotros y oportunidades 18
Comprobar //
si que hay datos
nuestros publicados en la red
Consejos de Seguridad, nosotros y oportunidades 19
Las contraseñas
I Claves largas
Consejos de Seguridad, nosotros y oportunidades 20
Las contraseñas
I Claves largas
(Si sólo vas a seguir un
consejo)
I Que contenga sı́mbolos,
dı́gitos, mayúsculas
I En lugares no predecibles.
I ¡Cuidado con las polı́ticas!
Consejos de Seguridad, nosotros y oportunidades 20
Consejo #2
Usar un gestor de contraseñas
Consejos de Seguridad, nosotros y oportunidades 21
Consejo #2
Usar un gestor de contraseñas
Y dejarle ‘elegir’ la clave.
Consejos de Seguridad, nosotros y oportunidades 21
Puede ser buena idea...
I Activar la autentificación en dos pasos
Consejos de Seguridad, nosotros y oportunidades 22
Consejo #3. Actualizar el sistema y los programas
Consejos de Seguridad, nosotros y oportunidades 23
No sólo ordenadores
Consejos de Seguridad, nosotros y oportunidades 24
¿Qué hacer?
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
I Utilizar los perfiles de usuario.
Consejos de Seguridad, nosotros y oportunidades 25
¿Qué hacer?
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
I Utilizar los perfiles de usuario.
¿Dónde buscar?
https://www.osi.es/es/herramientas
http://www.osi.es/es/actualidad/blog
Consejos de Seguridad, nosotros y oportunidades 25
Todo es muy rápido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Consejos de Seguridad, nosotros y oportunidades 26
Las redes
Consejos de Seguridad, nosotros y oportunidades 27
Consejo #4. Conectarnos a sitios confiables
Consejos de Seguridad, nosotros y oportunidades 28
Consejo #4. Conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Consejos de Seguridad, nosotros y oportunidades 28
Cuando todo falla
I Estar preparados para lo peor (Consejo #5. Hacer copias
de seguridad).
Consejos de Seguridad, nosotros y oportunidades 29
Cuando todo falla
I Estar preparados para lo peor (Consejo #5. Hacer copias
de seguridad).
I Automáticas
I En un sitio diferente
I Si no hemos comprobado nunca la copia, es probable que no
la tengamos.
Consejos de Seguridad, nosotros y oportunidades 29
Consejo #6. Estar en la red.
Consejos de Seguridad, nosotros y oportunidades 30
Consejo #6. Estar en la red.
¿Qué sale en el buscador
cuando escribimos nuestro
nombre?
Consejos de Seguridad, nosotros y oportunidades 30
Nosotros y la ciberseguridad.
La Universidad y las empresas.
Consejos de Seguridad, nosotros y oportunidades 31
En los tı́tulos
Materia transversal
Grado en Ingenierı́a de Tecnologı́as y Servicios de Telecomunicación
Grado en Ingenierı́a Informática
Consejos de Seguridad, nosotros y oportunidades 32
Y otras oportunidades. . .
Iniciativas que apoyamos desde la cátedra
Escuela de retos de ciberseguridad
Liga Española de Debate Universitario (STEM)
30 de septiembre al 2 de octubre, Zaragoza.
Consejos de Seguridad, nosotros y oportunidades 33
Red de Cátedras de Telefónica
24 Cátedras en 26 universidades españolas
I “Open Innovation Campus”: la conexión entre innovación y
negocio
I Programa Tutorı́a
I Becas Talentum
I La colaboración Universidad-empresa
I La importancia de las habilidades ‘blandas’
I Humanismo digital
¿Colaboramos?
Consejos de Seguridad, nosotros y oportunidades 34
Oportunidades
I Talento.
I Formación
I y concienciación.
I Servicios/Acompañamiento a las empresas del entorno.
(Técnico, social, legal, económico, . . . )
I Desarrollos relacionados con la ciberseguridad.
I Pasar de un sistema reactivo a uno proactivo.
Consejos de Seguridad, nosotros y oportunidades 35
Conclusiones
I Siempre de actualidad. Pero últimamente más.
I Oportunidades
I Colaboración
Consejos de Seguridad, nosotros y oportunidades 36
¡Gracias!
https://catedraciberseguridad.i3a.es/
@catedra_tef_uz
ftricas@unizar.es
@fernand0
https://webdiis.unizar.es/~ftricas/
Consejos de Seguridad, nosotros y oportunidades 37

Más contenido relacionado

Similar a Consejos y oportunidades en ciberseguridad

Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.pptssuser653b5c
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 

Similar a Consejos y oportunidades en ciberseguridad (20)

Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 

Más de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosFernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Fernando Tricas García
 

Más de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Consejos y oportunidades en ciberseguridad

  • 1. Consejos y oportunidades en ciberseguridad Fernando Tricas Garcı́a ftricas@unizar.es Cátedra Telefónica - Universidad de Zaragoza de Ciberseguridad https://catedraciberseguridad.i3a.es/ – @catedra_tef_uz Zaragoza, 16 de septiembre de 2022 Consejos de Seguridad, nosotros y oportunidades 1
  • 2. Índice Las noticias y la realidad Media docena de consejos (+1) La ciberseguridad y nosotros Consejos de Seguridad, nosotros y oportunidades 2
  • 3. A cualquiera, en cualquier momento https://twitter.com/vxunderground/status/1570595933641113601 https://twitter.com/hacker_/status/1570582547415068672 “ One of the powershell scripts contained the username and password for a admin user in Thycotic (PAM) Using this i was able to extract secrets for all services, DA, DUO, Onelogin, AWS, GSuite” Consejos de Seguridad, nosotros y oportunidades 3
  • 5. Algunas historias reales Consejos de Seguridad, nosotros y oportunidades 5
  • 6. Un SMS Consejos de Seguridad, nosotros y oportunidades 6
  • 7. Consejos de Seguridad, nosotros y oportunidades 7
  • 8. ¿Robo de credenciales? Consejos de Seguridad, nosotros y oportunidades 8
  • 9. Un WhatsApp Consejos de Seguridad, nosotros y oportunidades 9
  • 10. Un WhatsApp Indonesia, Corea del Norte. . . Consejos de Seguridad, nosotros y oportunidades 10
  • 11. ¿Algún negocio? ¿Ayuda? Consejos de Seguridad, nosotros y oportunidades 11
  • 12. Consejos de Seguridad, nosotros y oportunidades 12
  • 13. Y nos dicen. . . No pinchar en los enlaces Consejos de Seguridad, nosotros y oportunidades 13
  • 14. Pero. . . Consejos de Seguridad, nosotros y oportunidades 14
  • 15. ¿Vı́ctimas o clientes? (No es nada personal) https://www.genbeta.com/seguridad/ asi-funciona-atencion-al-cliente-cibercriminales-pagas-rescate-sigues-teniendo-problemas-para-recuperar- Consejos de Seguridad, nosotros y oportunidades 15
  • 16. Antes de empezar. . . (Consejo #0) Consejos de Seguridad, nosotros y oportunidades 16
  • 17. Antes de empezar. . . (Consejo #0) . . . compartimentalizar. https://flickr.com/photos/photographingtravis/19800475490/ Consejos de Seguridad, nosotros y oportunidades 16
  • 18. Consejo #1 https://haveibeenpwned.com/ Consejos de Seguridad, nosotros y oportunidades 17
  • 19. Comprobar si hay datos nuestros publicados en la red Consejos de Seguridad, nosotros y oportunidades 18
  • 20. Comprobar // si que hay datos nuestros publicados en la red Consejos de Seguridad, nosotros y oportunidades 19
  • 21. Las contraseñas I Claves largas Consejos de Seguridad, nosotros y oportunidades 20
  • 22. Las contraseñas I Claves largas (Si sólo vas a seguir un consejo) I Que contenga sı́mbolos, dı́gitos, mayúsculas I En lugares no predecibles. I ¡Cuidado con las polı́ticas! Consejos de Seguridad, nosotros y oportunidades 20
  • 23. Consejo #2 Usar un gestor de contraseñas Consejos de Seguridad, nosotros y oportunidades 21
  • 24. Consejo #2 Usar un gestor de contraseñas Y dejarle ‘elegir’ la clave. Consejos de Seguridad, nosotros y oportunidades 21
  • 25. Puede ser buena idea... I Activar la autentificación en dos pasos Consejos de Seguridad, nosotros y oportunidades 22
  • 26. Consejo #3. Actualizar el sistema y los programas Consejos de Seguridad, nosotros y oportunidades 23
  • 27. No sólo ordenadores Consejos de Seguridad, nosotros y oportunidades 24
  • 28. ¿Qué hacer? I Disponer de un antivirus (y utilizarlo, y actualizarlo). I Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). I Utilizar los perfiles de usuario. Consejos de Seguridad, nosotros y oportunidades 25
  • 29. ¿Qué hacer? I Disponer de un antivirus (y utilizarlo, y actualizarlo). I Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). I Utilizar los perfiles de usuario. ¿Dónde buscar? https://www.osi.es/es/herramientas http://www.osi.es/es/actualidad/blog Consejos de Seguridad, nosotros y oportunidades 25
  • 30. Todo es muy rápido pero no pasa nada por ir despacio http://www.flickr.com/photos/pagedooley/3631795699/ Consejos de Seguridad, nosotros y oportunidades 26
  • 31. Las redes Consejos de Seguridad, nosotros y oportunidades 27
  • 32. Consejo #4. Conectarnos a sitios confiables Consejos de Seguridad, nosotros y oportunidades 28
  • 33. Consejo #4. Conectarnos a sitios confiables Y estar atentos http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/ Consejos de Seguridad, nosotros y oportunidades 28
  • 34. Cuando todo falla I Estar preparados para lo peor (Consejo #5. Hacer copias de seguridad). Consejos de Seguridad, nosotros y oportunidades 29
  • 35. Cuando todo falla I Estar preparados para lo peor (Consejo #5. Hacer copias de seguridad). I Automáticas I En un sitio diferente I Si no hemos comprobado nunca la copia, es probable que no la tengamos. Consejos de Seguridad, nosotros y oportunidades 29
  • 36. Consejo #6. Estar en la red. Consejos de Seguridad, nosotros y oportunidades 30
  • 37. Consejo #6. Estar en la red. ¿Qué sale en el buscador cuando escribimos nuestro nombre? Consejos de Seguridad, nosotros y oportunidades 30
  • 38. Nosotros y la ciberseguridad. La Universidad y las empresas. Consejos de Seguridad, nosotros y oportunidades 31
  • 39. En los tı́tulos Materia transversal Grado en Ingenierı́a de Tecnologı́as y Servicios de Telecomunicación Grado en Ingenierı́a Informática Consejos de Seguridad, nosotros y oportunidades 32
  • 40. Y otras oportunidades. . . Iniciativas que apoyamos desde la cátedra Escuela de retos de ciberseguridad Liga Española de Debate Universitario (STEM) 30 de septiembre al 2 de octubre, Zaragoza. Consejos de Seguridad, nosotros y oportunidades 33
  • 41. Red de Cátedras de Telefónica 24 Cátedras en 26 universidades españolas I “Open Innovation Campus”: la conexión entre innovación y negocio I Programa Tutorı́a I Becas Talentum I La colaboración Universidad-empresa I La importancia de las habilidades ‘blandas’ I Humanismo digital ¿Colaboramos? Consejos de Seguridad, nosotros y oportunidades 34
  • 42. Oportunidades I Talento. I Formación I y concienciación. I Servicios/Acompañamiento a las empresas del entorno. (Técnico, social, legal, económico, . . . ) I Desarrollos relacionados con la ciberseguridad. I Pasar de un sistema reactivo a uno proactivo. Consejos de Seguridad, nosotros y oportunidades 35
  • 43. Conclusiones I Siempre de actualidad. Pero últimamente más. I Oportunidades I Colaboración Consejos de Seguridad, nosotros y oportunidades 36