SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Seguridad y Privacidad
en la Red
Pedro Cuesta Morales
Dpto. Informática
Internet de las cosas
● “Tu tele te escucha. Incluso cuando está apagada”
“Aplicación pone a la televisión en un modo “off” falso,
parece apagada, graba las conversaciones y las envía a
través de Internet a un servidor secreto de la CIA”
“La CIA ha desarrollado programas para 'pinchar'
prácticamente todo. Sus sistemas entran en sistemas
operativos de ordenadores (Windows, Mac OS X y Linux), y
también en los de las tabletas y móviles (iOS y Android)”
(Wikileaks)
Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
Fuente: http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4642.html
● Ransomware → cifra ficheros (secuestro datos) y pide
rescate para liberar sistema (bitcoins → no rastreo)
● Ciberataque → propagación masiva a través de las
redes locales
● Malware (gusano) → usa la vulnerabilidad EternalBlue
(debilidad en el protocolo para compartir en red de
windows, desarrollada por la NSA estadounidense)
● Microsoft lanzó un parche de seguridad “crítico” el 14
de marzo → empresas afectadas no lo habían aplicado
(coste)
Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
● Exploit: “es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada
con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir
un comportamiento no deseado del mismo”
Infección
● Correo electrónico con documento adjunto (normalmente
remitente desconocido, pero pueden simular proceder de la
organización o de un contacto)
● Watering hole: infección de una página Web (normalmente
de la intranet) a la que los usuarios acceden con frecuencia
● Enlaces a páginas Web que contienen algún malware
(problemas de seguridad de navegador no actualizado)
● Links sin verificar: acortador de URLs y Códigos QR
● Propagación a otros equipos en la red que sean vulnerables
● Equipos con SO que ya no cuentan con soporte oficial:
Windows XP, Windows Server 2003 y Windows 8
● Microsoft tuvo que publicar parches de seguridad también
para estas versiones (MS17-010)
Fuente: http://www.elmundo.es/grafico/tecnologia/2017/06/27/59527daf468aebc00d8b45d7.html
● Conseguir exámenes → distribución por whatsapp
● “Los equipos tenían instalado un software ilegal que se
encargaba de registrar las pulsaciones que se realizaban
en el teclado, generando y memorizando un fichero de
texto con todo el contenido"
● Realizaron dos compras usando número de cuenta de
una tarjeta bancaria
A Estrada (Pontevedra)
22 junio 2017
● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac
kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
Tipos de virus
Troyano
Keylogger
Registrador teclas
Gusano
Rogueware
Falso Antivirus
Spyware
Ransomware
Fuente:
https://www.osi.es/actualidad/blog/2014/07/18/f
auna-y-flora-del-mundo-de-los-virus
Usa un escudo e impide el avance de los virus
Botnet
Virus: medidas de protección
Actualizar
Sistema
Operativo
Instalar
Parches de
Seguridad
!SENTIDO
COMÚN!
Deshabilitar
funciones de
macro en
documentos de
Microsoft
Office
Instalar
software
SandBouxing
Instalar
software
protección
ransomware
Realizar
copias de
seguridad
Usar cuentas de
usuario sin
permisos de
administrador
Instalar
antivirus y
cortafuegos
Protección ransomware
Sandbouxing
● LLega un correo con un documento adjunto el sistema
lo abre en un entorno virtual aislado y si detecta algo
sospechoso lo elimina antes de que llegue al usuario
● Tecnología sandbox: crear un entorno virtual estanco
donde ejecutar programas o procesos sin que se
relacionen directamente con el resto del sistema
Deshabilitar macros
Sobrecarga “configuraciones”
● Apps maliciosas - malware
○ Realizaban llamadas automáticas a números de tarificación adicional:
de madrugada y bajando el sonido del teléfono
○ Suscribían automáticamente a servicios de mensajes "Premium"
○ Sin consentimiento de los usuarios que se las habían descargado
● Víctimas en España: > 1 millón de personas
● Modus operandi:
○ Descarga por distintos medios: llega mediante mensaje o redes
sociales, búsquedas, descargas en markets conocidos
○ Instalación con permisos innecesarios
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
“Según estudio (Kaspersky) de
las 66 apps más populares
entre los usuarios de Android 54
funcionaban por sí solas
consumiendo 22 MB de datos
por día, sin que el usuario ni
siquiera las abriese”
Permisos Apps - acceso a datos sensibles (9):
1. Calendario: leer, editar y crear eventos
2. Contactos
3. Cámaras: tomar fotos y grabar vídeos
4. Almacenamiento o memoria
5. Micrófono: grabar conversaciones
6. Mensajes de texto: leer y enviar
7. Sensores corporales: datos salud
8. Ubicación: localización
9. Teléfono: llamadas
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
Gestión de permisos
Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
● Configuración: android o IOS
● Aplicaciones predeterminadas cuando se solicitan
ciertas acciones (enviar mensajes, abrir imágenes,
navegador, …)
● Controlar superposición de aplicaciones: apps
que tienen permiso para abrirse por encima de
otras que están funcionando
● Apps con permiso de modificación de ajustes del
sistema
Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
Fuente: http://www.expansion.com/economia-digital/2017/06/08/5937ceb6468aeb6f498b4592.html
Smartphone: medidas de protección
Actualizar
Sistema
Operativo
Mantener
actualizadas
Apps
!SENTIDO
COMÚN! Instalar App de
control remoto
Realizar
copias de
seguridad
Instalar
antivirusDescargar Apps
desde canales
oficiales
Verificar Apps:
leer condiciones
y comprobar
permisos
Añade
mecanismo
de control
acceso
No “rootear” o
“jailbreaking”
Utilizar
herramienta de
cifrado
Cómo proteger nuestros dispositivos móviles
Fuente:http://www.europapress.es/portaltic/sector/noticia-informacion-personal-peligro-si-te-conect
as-redes-wifi-publicas-vacaciones-20170701125949.html
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
● Puntos de acceso falsos (conexión automática) - copia
de nombres de redes populares
○ Robo de datos personales:
■ Claves acceso redes sociales → suplantación de identidad
■ Datos bancarios
○ Espiar tráfico
○ Manipular navegación del dispositivo → cambiar parámetros de las
webs a visitar
○ Ciberataque común: ventana emergente que pide actualizar terminal
instalando una app fuera del repositorio oficial → app con acceso
total al dispositivo
Riesgos WiFi pública
Fuente:
http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
WiFi pública: medidas de protección
!SENTIDO
COMÚN!
eliminar los datos
de la red
memorizados
Deshabilitar
cualquier
proceso de
sincronización
Evitar usar
WiFi pública
No
intercambiar
información
privada
No realizar
compras
on-line
No iniciar
sesión en
ningún servicio
que requiera
usuario y
contraseña
Instalar VPN
(G DATA)
Fuente: https://elpais.com/tecnologia/2017/05/19/actualidad/1495184190_517021.html
Riesgos alguien utilice nuestra WiFi
● Robo de la información transmitida
● Conexión directa con nuestros
dispositivos
● Responsabilidad ante acciones
ilícitas
WiFi privada: medidas de protección
!SENTIDO
COMÚN!
Establecer
sistema de
seguridad WPA2
Cambiar
SSID y
contraseña
Cambiar
contraseña
router
Comprobar
dispositivos que
utilizan la red
Protección WiFi
● Configuración del router (ip: 192.168.1.1)
○ Cambiar contraseña de la red
○ Cambiar nombre de la WiFi o SSID
○ Cambiar contraseña de acceso al router (admin)
○ Establecer el sistema de seguridad más avanzado: WPA2
● Comprobar dispositivos que están usando la red
○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My
Wifi (Android)
○ Cada dispositivo conectado: Ip + MAC
● [Habilitar restricción MAC → filtrado de MACs]
○ Restricción de acceso a la red a aquellos dispositivos con una
dirección MAC concreta
Fuente:
https://www.xataka.com/seguridad/la-cia-lleva-anos-hackeando-routers-wi-fi-domesticos-con-el-programa-cherryblossom
Información que publicamos en la red
● Fotos y vídeos
● Lo que me gusta: aficiones, gustos, intereses,...
● Lo que pienso
● Dónde estoy → localización
● Personas con las que me relaciono → amigos/contactos
● ...
Información que otros publican sobre mí
Identidad Digital -
Reputación digital
Identidad: “Conjunto de rasgos propios de un individuo o de
una colectividad que los caracterizan frente a los demás”
(RAE)
Reputación: “Opinión o consideración en que se tiene a
alguien o algo” (RAE)
Identidad digital: “todo lo que manifestamos en el
ciberespacio e incluye tanto nuestras actuaciones como la
forma en la que nos perciben los demás en la red” (Wikipedia)
Amazing mind reader reveals his 'gift'
(Duval Guillaume)
Privacidad
“Ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión” (RAE)
Contraseñas
● Robustas: combinar caracteres, números y algún
carácter especial, minúsculas y mayúsculas
● No utilizar la misma contraseña en diferentes servicios
● No compartir las contraseñas
● No almacenar en el navegador
● Cambiar periódicamente
● [Complementar con la verificación en dos pasos]
● [Utilizar herramienta de gestión de contraseñas]
Privacidad depende de ...
De mí
De otras personas
Navegador
Servicios on-line etc., etc., etc.
Derechos
● Derecho fundamental a la protección de datos
○ Dato de carácter personal: cualquier información que permita
identificarte o hacerte identificable
○ Reconoce al ciudadano la facultad de controlar sus datos personales
y la capacidad para disponer y decidir sobre los mismos
● Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de datos de carácter personal
○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
Derechos
● “Derecho al olvido”
○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión
Europea (TJUE)
○ El tratamiento de datos que realizan los motores de búsqueda está
sometido a las normas de protección de datos de la Unión Europea
○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que
los enlaces a sus datos personales no figuren en los resultados de
una búsqueda en internet realizada por su nombre
Para cuidar y proteger la privacidad
!SENTIDO
COMÚN!
Configurar
adecuadamente
las opciones de
privacidad
Informarse
sobre las
condiciones
y políticas de
privacidad
Utilizar
contraseñas
seguras y no
compartirlas
Revisar
periódicamente
las opciones de
privacidad
“Pensar
antes de
publicar”
No publicar
información
de otros sin
su permiso
Utilizar
conexiones
seguras
Haz valer tus
derechos
Tu identidad tiene una parte digital, ¿lo sabías?
Privacidad y seguridad en...
Facebook Whatsapp YouTube
Twitter Snapchat Instagram
Navegadores
● Privacidad, el navegador almacena:
○ Historial de navegación
○ Historial de descargas
○ Archivos e imágenes almacenados en caché
○ Cookies y otros datos de sitios
○ Contraseñas
○ Datos de Autocompletar formulario
○ …
● Ordenadores públicos, acceso compartido, o sin
control de acceso
Navegadores
!SENTIDO
COMÚN!
Navegación
privada
Borrar
historial
Instalar
extensiones
fiables
Software
actualizado
Revisar la
configuración
Correo Electrónico
Virus o malware: ficheros adjuntos, urls para visitar, …
Phishing: correos que parecen proceder de fuentes fiables,
llevan a páginas falsas para robo de claves
SPAM: fines publicitarios → filtros antispam
Bulos o hoax: noticias falsas con contenido impactante que
se suelen distribuir en cadena → no reenviar
SCAM: correos con cualquier tipo de engaño que
pretenden estafarnos (premios lotería, herencias, ofertas
empleo, … → https://www.osi.es/es/actualidad/avisos
Correo Electrónico
Mensajería instantánea
● Virus → mismas precauciones → instalar antivirus
○ Apertura ficheros
○ Enlaces
● Difusión de bulos
● Grupos → difundiendo número teléfono resto de
miembros del grupo → SPAM
● Errores envío de información a grupos
● Estados → consultar por cualquiera de nuestros
contactos (cualquier teléfono añadido)
Redes Sociales
● Privacidad:
○ ¿Quién puede ver mis cosas?
○ ¿Quién puede añadir
contenido a mi biografía?
○ ¿Quieres revisar las etiquetas
que otros añaden a tus
publicaciones antes de que
aparezcan en Facebook?
○ …
Conocer y configurar
adecuadamente las
condiciones de uso y
politicas de privacidad
Redes Sociales
● Revisar aplicaciones con sesión iniciada
● Revisar permisos de las aplicaciones
Redes Sociales
Cuidar la identidad digital → suplantación de identidad
En resumen...
Es importante estar alerta y sobre
todo utilizar el sentido común
Referencias

Más contenido relacionado

La actualidad más candente

The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internetRohan Bharadwaj
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Topics in network security
Topics in network securityTopics in network security
Topics in network securityNasir Bhutta
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection TechniquesTeam Firefly
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Cyber Security Infotech
 
Botnet Detection in Online-social Network
Botnet Detection in Online-social NetworkBotnet Detection in Online-social Network
Botnet Detection in Online-social NetworkRubal Sagwal
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 

La actualidad más candente (20)

Mobile security
Mobile security Mobile security
Mobile security
 
Mobile security
Mobile securityMobile security
Mobile security
 
Cyber security
Cyber securityCyber security
Cyber security
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Digital mobbing
Digital mobbingDigital mobbing
Digital mobbing
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Mobile Security
Mobile SecurityMobile Security
Mobile Security
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
Phishing
PhishingPhishing
Phishing
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection Techniques
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)
 
Botnet Detection in Online-social Network
Botnet Detection in Online-social NetworkBotnet Detection in Online-social Network
Botnet Detection in Online-social Network
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Mobile Security
Mobile SecurityMobile Security
Mobile Security
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 

Destacado

Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioPedro Cuesta
 
Redes Sociales en Educación
Redes Sociales en EducaciónRedes Sociales en Educación
Redes Sociales en EducaciónPedro Cuesta
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 

Destacado (11)

Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
Redes Sociales en Educación
Redes Sociales en EducaciónRedes Sociales en Educación
Redes Sociales en Educación
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Similar a Privacidad seguridad red

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundoSebas Salamanca
 
Ethereum en Español
Ethereum en EspañolEthereum en Español
Ethereum en EspañolJorge V
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporáneaanlorojo
 

Similar a Privacidad seguridad red (20)

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
Ethereum en Español
Ethereum en EspañolEthereum en Español
Ethereum en Español
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporánea
 

Más de Pedro Cuesta

InteligenciaArtificial_Educacion.pdf
InteligenciaArtificial_Educacion.pdfInteligenciaArtificial_Educacion.pdf
InteligenciaArtificial_Educacion.pdfPedro Cuesta
 
Internet y Redes Sociales: Consejos Prácticos
Internet y Redes Sociales: Consejos PrácticosInternet y Redes Sociales: Consejos Prácticos
Internet y Redes Sociales: Consejos PrácticosPedro Cuesta
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasPedro Cuesta
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y PrevenciónPedro Cuesta
 
Web 2.0 en la formación permanente: Entornos Personales de Aprendizaje
Web 2.0 en la formación permanente:Entornos Personales de Aprendizaje Web 2.0 en la formación permanente:Entornos Personales de Aprendizaje
Web 2.0 en la formación permanente: Entornos Personales de Aprendizaje Pedro Cuesta
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la redPedro Cuesta
 
Coordinación en un Centro Universitario Utilizando Herramientas de la Web Social
Coordinación en un Centro Universitario Utilizando Herramientas de la Web SocialCoordinación en un Centro Universitario Utilizando Herramientas de la Web Social
Coordinación en un Centro Universitario Utilizando Herramientas de la Web SocialPedro Cuesta
 
Construyendo mi Entorno Personal de Aprendizaje
Construyendo mi Entorno Personal de AprendizajeConstruyendo mi Entorno Personal de Aprendizaje
Construyendo mi Entorno Personal de AprendizajePedro Cuesta
 
Nuevas tecnologías, nuevos consumos. Otras formas de comunicación
Nuevas tecnologías, nuevos consumos. Otras formas de comunicaciónNuevas tecnologías, nuevos consumos. Otras formas de comunicación
Nuevas tecnologías, nuevos consumos. Otras formas de comunicaciónPedro Cuesta
 
Web 2.0: Entornos Personales de Aprendizaje
Web 2.0: Entornos Personales de AprendizajeWeb 2.0: Entornos Personales de Aprendizaje
Web 2.0: Entornos Personales de AprendizajePedro Cuesta
 
Aplicaciones de la Web 2.0 en el ámbito jurídico
Aplicaciones de la Web 2.0 en el ámbito jurídicoAplicaciones de la Web 2.0 en el ámbito jurídico
Aplicaciones de la Web 2.0 en el ámbito jurídicoPedro Cuesta
 
Coordinación en la docencia de grado utilizando herramientas de la Web social
Coordinación en la docencia de grado utilizando herramientas de la Web socialCoordinación en la docencia de grado utilizando herramientas de la Web social
Coordinación en la docencia de grado utilizando herramientas de la Web socialPedro Cuesta
 
Web 2.0 en la formación a distancia
Web 2.0 en la formación a distanciaWeb 2.0 en la formación a distancia
Web 2.0 en la formación a distanciaPedro Cuesta
 
Recursos didácticos de la Web 2.0
Recursos didácticos de la Web 2.0Recursos didácticos de la Web 2.0
Recursos didácticos de la Web 2.0Pedro Cuesta
 
Las Redes Sociales en Educación
Las Redes Sociales en EducaciónLas Redes Sociales en Educación
Las Redes Sociales en EducaciónPedro Cuesta
 
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioLa Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioPedro Cuesta
 
Adaptando un sistema de Wikis para su uso educativo
Adaptando un sistema de Wikis para su uso educativoAdaptando un sistema de Wikis para su uso educativo
Adaptando un sistema de Wikis para su uso educativoPedro Cuesta
 
Aplicaciones de la Web 2.0 en la docencia y la investigación
Aplicaciones de la Web 2.0 en la docencia y la investigaciónAplicaciones de la Web 2.0 en la docencia y la investigación
Aplicaciones de la Web 2.0 en la docencia y la investigaciónPedro Cuesta
 
Utilizando la Web 2.0: un año después
Utilizando la Web 2.0: un año despuésUtilizando la Web 2.0: un año después
Utilizando la Web 2.0: un año despuésPedro Cuesta
 
E-Learning 2.0: Experiencias docentes na Universidade
E-Learning 2.0: Experiencias docentes na UniversidadeE-Learning 2.0: Experiencias docentes na Universidade
E-Learning 2.0: Experiencias docentes na UniversidadePedro Cuesta
 

Más de Pedro Cuesta (20)

InteligenciaArtificial_Educacion.pdf
InteligenciaArtificial_Educacion.pdfInteligenciaArtificial_Educacion.pdf
InteligenciaArtificial_Educacion.pdf
 
Internet y Redes Sociales: Consejos Prácticos
Internet y Redes Sociales: Consejos PrácticosInternet y Redes Sociales: Consejos Prácticos
Internet y Redes Sociales: Consejos Prácticos
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
 
Web 2.0 en la formación permanente: Entornos Personales de Aprendizaje
Web 2.0 en la formación permanente:Entornos Personales de Aprendizaje Web 2.0 en la formación permanente:Entornos Personales de Aprendizaje
Web 2.0 en la formación permanente: Entornos Personales de Aprendizaje
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
 
Coordinación en un Centro Universitario Utilizando Herramientas de la Web Social
Coordinación en un Centro Universitario Utilizando Herramientas de la Web SocialCoordinación en un Centro Universitario Utilizando Herramientas de la Web Social
Coordinación en un Centro Universitario Utilizando Herramientas de la Web Social
 
Construyendo mi Entorno Personal de Aprendizaje
Construyendo mi Entorno Personal de AprendizajeConstruyendo mi Entorno Personal de Aprendizaje
Construyendo mi Entorno Personal de Aprendizaje
 
Nuevas tecnologías, nuevos consumos. Otras formas de comunicación
Nuevas tecnologías, nuevos consumos. Otras formas de comunicaciónNuevas tecnologías, nuevos consumos. Otras formas de comunicación
Nuevas tecnologías, nuevos consumos. Otras formas de comunicación
 
Web 2.0: Entornos Personales de Aprendizaje
Web 2.0: Entornos Personales de AprendizajeWeb 2.0: Entornos Personales de Aprendizaje
Web 2.0: Entornos Personales de Aprendizaje
 
Aplicaciones de la Web 2.0 en el ámbito jurídico
Aplicaciones de la Web 2.0 en el ámbito jurídicoAplicaciones de la Web 2.0 en el ámbito jurídico
Aplicaciones de la Web 2.0 en el ámbito jurídico
 
Coordinación en la docencia de grado utilizando herramientas de la Web social
Coordinación en la docencia de grado utilizando herramientas de la Web socialCoordinación en la docencia de grado utilizando herramientas de la Web social
Coordinación en la docencia de grado utilizando herramientas de la Web social
 
Web 2.0 en la formación a distancia
Web 2.0 en la formación a distanciaWeb 2.0 en la formación a distancia
Web 2.0 en la formación a distancia
 
Recursos didácticos de la Web 2.0
Recursos didácticos de la Web 2.0Recursos didácticos de la Web 2.0
Recursos didácticos de la Web 2.0
 
Las Redes Sociales en Educación
Las Redes Sociales en EducaciónLas Redes Sociales en Educación
Las Redes Sociales en Educación
 
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioLa Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
 
Adaptando un sistema de Wikis para su uso educativo
Adaptando un sistema de Wikis para su uso educativoAdaptando un sistema de Wikis para su uso educativo
Adaptando un sistema de Wikis para su uso educativo
 
Aplicaciones de la Web 2.0 en la docencia y la investigación
Aplicaciones de la Web 2.0 en la docencia y la investigaciónAplicaciones de la Web 2.0 en la docencia y la investigación
Aplicaciones de la Web 2.0 en la docencia y la investigación
 
Utilizando la Web 2.0: un año después
Utilizando la Web 2.0: un año despuésUtilizando la Web 2.0: un año después
Utilizando la Web 2.0: un año después
 
E-Learning 2.0: Experiencias docentes na Universidade
E-Learning 2.0: Experiencias docentes na UniversidadeE-Learning 2.0: Experiencias docentes na Universidade
E-Learning 2.0: Experiencias docentes na Universidade
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Privacidad seguridad red

  • 1. Seguridad y Privacidad en la Red Pedro Cuesta Morales Dpto. Informática
  • 2.
  • 3.
  • 4.
  • 5.
  • 7. ● “Tu tele te escucha. Incluso cuando está apagada” “Aplicación pone a la televisión en un modo “off” falso, parece apagada, graba las conversaciones y las envía a través de Internet a un servidor secreto de la CIA” “La CIA ha desarrollado programas para 'pinchar' prácticamente todo. Sus sistemas entran en sistemas operativos de ordenadores (Windows, Mac OS X y Linux), y también en los de las tabletas y móviles (iOS y Android)” (Wikileaks) Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html
  • 9.
  • 10. ● Ransomware → cifra ficheros (secuestro datos) y pide rescate para liberar sistema (bitcoins → no rastreo) ● Ciberataque → propagación masiva a través de las redes locales ● Malware (gusano) → usa la vulnerabilidad EternalBlue (debilidad en el protocolo para compartir en red de windows, desarrollada por la NSA estadounidense) ● Microsoft lanzó un parche de seguridad “crítico” el 14 de marzo → empresas afectadas no lo habían aplicado (coste) Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html
  • 11. ● Exploit: “es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo”
  • 12. Infección ● Correo electrónico con documento adjunto (normalmente remitente desconocido, pero pueden simular proceder de la organización o de un contacto) ● Watering hole: infección de una página Web (normalmente de la intranet) a la que los usuarios acceden con frecuencia ● Enlaces a páginas Web que contienen algún malware (problemas de seguridad de navegador no actualizado) ● Links sin verificar: acortador de URLs y Códigos QR ● Propagación a otros equipos en la red que sean vulnerables ● Equipos con SO que ya no cuentan con soporte oficial: Windows XP, Windows Server 2003 y Windows 8 ● Microsoft tuvo que publicar parches de seguridad también para estas versiones (MS17-010)
  • 14. ● Conseguir exámenes → distribución por whatsapp ● “Los equipos tenían instalado un software ilegal que se encargaba de registrar las pulsaciones que se realizaban en el teclado, generando y memorizando un fichero de texto con todo el contenido" ● Realizaron dos compras usando número de cuenta de una tarjeta bancaria A Estrada (Pontevedra) 22 junio 2017 ● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hac kear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html
  • 15. Tipos de virus Troyano Keylogger Registrador teclas Gusano Rogueware Falso Antivirus Spyware Ransomware Fuente: https://www.osi.es/actualidad/blog/2014/07/18/f auna-y-flora-del-mundo-de-los-virus
  • 16. Usa un escudo e impide el avance de los virus
  • 18. Virus: medidas de protección Actualizar Sistema Operativo Instalar Parches de Seguridad !SENTIDO COMÚN! Deshabilitar funciones de macro en documentos de Microsoft Office Instalar software SandBouxing Instalar software protección ransomware Realizar copias de seguridad Usar cuentas de usuario sin permisos de administrador Instalar antivirus y cortafuegos
  • 20. Sandbouxing ● LLega un correo con un documento adjunto el sistema lo abre en un entorno virtual aislado y si detecta algo sospechoso lo elimina antes de que llegue al usuario ● Tecnología sandbox: crear un entorno virtual estanco donde ejecutar programas o procesos sin que se relacionen directamente con el resto del sistema
  • 23.
  • 24. ● Apps maliciosas - malware ○ Realizaban llamadas automáticas a números de tarificación adicional: de madrugada y bajando el sonido del teléfono ○ Suscribían automáticamente a servicios de mensajes "Premium" ○ Sin consentimiento de los usuarios que se las habían descargado ● Víctimas en España: > 1 millón de personas ● Modus operandi: ○ Descarga por distintos medios: llega mediante mensaje o redes sociales, búsquedas, descargas en markets conocidos ○ Instalación con permisos innecesarios Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244
  • 25. Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html “Según estudio (Kaspersky) de las 66 apps más populares entre los usuarios de Android 54 funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese”
  • 26. Permisos Apps - acceso a datos sensibles (9): 1. Calendario: leer, editar y crear eventos 2. Contactos 3. Cámaras: tomar fotos y grabar vídeos 4. Almacenamiento o memoria 5. Micrófono: grabar conversaciones 6. Mensajes de texto: leer y enviar 7. Sensores corporales: datos salud 8. Ubicación: localización 9. Teléfono: llamadas Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html
  • 27. Gestión de permisos Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html ● Configuración: android o IOS ● Aplicaciones predeterminadas cuando se solicitan ciertas acciones (enviar mensajes, abrir imágenes, navegador, …) ● Controlar superposición de aplicaciones: apps que tienen permiso para abrirse por encima de otras que están funcionando ● Apps con permiso de modificación de ajustes del sistema
  • 30.
  • 31. Smartphone: medidas de protección Actualizar Sistema Operativo Mantener actualizadas Apps !SENTIDO COMÚN! Instalar App de control remoto Realizar copias de seguridad Instalar antivirusDescargar Apps desde canales oficiales Verificar Apps: leer condiciones y comprobar permisos Añade mecanismo de control acceso No “rootear” o “jailbreaking” Utilizar herramienta de cifrado
  • 32. Cómo proteger nuestros dispositivos móviles
  • 33.
  • 36. ● Puntos de acceso falsos (conexión automática) - copia de nombres de redes populares ○ Robo de datos personales: ■ Claves acceso redes sociales → suplantación de identidad ■ Datos bancarios ○ Espiar tráfico ○ Manipular navegación del dispositivo → cambiar parámetros de las webs a visitar ○ Ciberataque común: ventana emergente que pide actualizar terminal instalando una app fuera del repositorio oficial → app con acceso total al dispositivo Riesgos WiFi pública Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html
  • 37. WiFi pública: medidas de protección !SENTIDO COMÚN! eliminar los datos de la red memorizados Deshabilitar cualquier proceso de sincronización Evitar usar WiFi pública No intercambiar información privada No realizar compras on-line No iniciar sesión en ningún servicio que requiera usuario y contraseña Instalar VPN (G DATA)
  • 39. Riesgos alguien utilice nuestra WiFi ● Robo de la información transmitida ● Conexión directa con nuestros dispositivos ● Responsabilidad ante acciones ilícitas
  • 40. WiFi privada: medidas de protección !SENTIDO COMÚN! Establecer sistema de seguridad WPA2 Cambiar SSID y contraseña Cambiar contraseña router Comprobar dispositivos que utilizan la red
  • 41. Protección WiFi ● Configuración del router (ip: 192.168.1.1) ○ Cambiar contraseña de la red ○ Cambiar nombre de la WiFi o SSID ○ Cambiar contraseña de acceso al router (admin) ○ Establecer el sistema de seguridad más avanzado: WPA2 ● Comprobar dispositivos que están usando la red ○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My Wifi (Android) ○ Cada dispositivo conectado: Ip + MAC ● [Habilitar restricción MAC → filtrado de MACs] ○ Restricción de acceso a la red a aquellos dispositivos con una dirección MAC concreta
  • 43.
  • 44.
  • 45. Información que publicamos en la red ● Fotos y vídeos ● Lo que me gusta: aficiones, gustos, intereses,... ● Lo que pienso ● Dónde estoy → localización ● Personas con las que me relaciono → amigos/contactos ● ...
  • 46. Información que otros publican sobre mí
  • 47.
  • 48. Identidad Digital - Reputación digital Identidad: “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” (RAE) Reputación: “Opinión o consideración en que se tiene a alguien o algo” (RAE) Identidad digital: “todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red” (Wikipedia)
  • 49. Amazing mind reader reveals his 'gift' (Duval Guillaume)
  • 50. Privacidad “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” (RAE)
  • 51.
  • 52. Contraseñas ● Robustas: combinar caracteres, números y algún carácter especial, minúsculas y mayúsculas ● No utilizar la misma contraseña en diferentes servicios ● No compartir las contraseñas ● No almacenar en el navegador ● Cambiar periódicamente ● [Complementar con la verificación en dos pasos] ● [Utilizar herramienta de gestión de contraseñas]
  • 53. Privacidad depende de ... De mí De otras personas Navegador Servicios on-line etc., etc., etc.
  • 54. Derechos ● Derecho fundamental a la protección de datos ○ Dato de carácter personal: cualquier información que permita identificarte o hacerte identificable ○ Reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos ● Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal ○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición
  • 55. Derechos ● “Derecho al olvido” ○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea (TJUE) ○ El tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea ○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre
  • 56. Para cuidar y proteger la privacidad !SENTIDO COMÚN! Configurar adecuadamente las opciones de privacidad Informarse sobre las condiciones y políticas de privacidad Utilizar contraseñas seguras y no compartirlas Revisar periódicamente las opciones de privacidad “Pensar antes de publicar” No publicar información de otros sin su permiso Utilizar conexiones seguras Haz valer tus derechos
  • 57. Tu identidad tiene una parte digital, ¿lo sabías?
  • 58. Privacidad y seguridad en... Facebook Whatsapp YouTube Twitter Snapchat Instagram
  • 59.
  • 60. Navegadores ● Privacidad, el navegador almacena: ○ Historial de navegación ○ Historial de descargas ○ Archivos e imágenes almacenados en caché ○ Cookies y otros datos de sitios ○ Contraseñas ○ Datos de Autocompletar formulario ○ … ● Ordenadores públicos, acceso compartido, o sin control de acceso
  • 62. Correo Electrónico Virus o malware: ficheros adjuntos, urls para visitar, … Phishing: correos que parecen proceder de fuentes fiables, llevan a páginas falsas para robo de claves SPAM: fines publicitarios → filtros antispam Bulos o hoax: noticias falsas con contenido impactante que se suelen distribuir en cadena → no reenviar SCAM: correos con cualquier tipo de engaño que pretenden estafarnos (premios lotería, herencias, ofertas empleo, … → https://www.osi.es/es/actualidad/avisos
  • 64. Mensajería instantánea ● Virus → mismas precauciones → instalar antivirus ○ Apertura ficheros ○ Enlaces ● Difusión de bulos ● Grupos → difundiendo número teléfono resto de miembros del grupo → SPAM ● Errores envío de información a grupos ● Estados → consultar por cualquiera de nuestros contactos (cualquier teléfono añadido)
  • 65. Redes Sociales ● Privacidad: ○ ¿Quién puede ver mis cosas? ○ ¿Quién puede añadir contenido a mi biografía? ○ ¿Quieres revisar las etiquetas que otros añaden a tus publicaciones antes de que aparezcan en Facebook? ○ … Conocer y configurar adecuadamente las condiciones de uso y politicas de privacidad
  • 66. Redes Sociales ● Revisar aplicaciones con sesión iniciada ● Revisar permisos de las aplicaciones
  • 67. Redes Sociales Cuidar la identidad digital → suplantación de identidad
  • 68. En resumen... Es importante estar alerta y sobre todo utilizar el sentido común