SlideShare une entreprise Scribd logo
1  sur  81
Télécharger pour lire hors ligne
Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
17 de marzo de 2015
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Dinero y compras
9 El m´ovil
10 El Correo Eletr´onico
11 Las claves
12 Redes sociales
13 Para saber m´as
14 Conclusiones
No s´olo ordenadores
¿Desde d´onde?
http://www.nerdgasmo.com/2011/11/increible-estacion-de-trabajo-steampunk/
El sistema
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
Deber´ıa ser autom´atico, si no hemos tocado nada...
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables
Actualizar los programas
Actualizar los programas
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
En red
Precauci´on b´asica: el cortafuegos
¡Usar un cortafuegos! (no desactivarlo).
Uno, general (a la entrada de la red)
Uno, personal (en cada ordenador)
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea posible. No usar WEP
Si tenemos que compartirla (negocio, bar, ...), utilizar dos
redes
miRed miRed-invitados
¡Con WPA2!
Que sea f´acil de reconocer
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna empresa ‘reconocida’
Que est´e disponible el c´odigo fuente
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
Un troyano es un programa malicioso que se oculta en el
interior de un programa de apariencia inocente. Cuando este
´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en
la m´aquina del incauto que lo ha ejecutado.
¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
Un troyano es un programa malicioso que se oculta en el
interior de un programa de apariencia inocente. Cuando este
´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en
la m´aquina del incauto que lo ha ejecutado.
¡Cuidado!
Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
Hay m´as
Pero hay m´as. . .
Esp´ıas (‘spyware’)
Servicios ocultos
¡Malware!
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
Falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
¿C´omo nos llegan?
Utilidades con truco
Navegando, documentos . . . . B´ajate esto, mira esto otro.
¿C´omo nos llegan?
Utilidades con truco
Navegando, documentos . . . . B´ajate esto, mira esto otro.
¿Y qu´e hacemos?
Desconfiar
Preguntar
Al menos, buscar
¿C´omo nos llegan? (Casi cualquier posibilidad)
Redes de intercambio de ficheros
¡Descargas!
Mensajer´ıa instant´anea
Whatsapp
Correo electr´onico
¡Basta un enlace y que pinchemos!
Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
Desconfiar
Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
Desconfiar
¿D´onde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Phishing y otros enga˜nos. Mensaje
2015-02-08
Phishing y otros enga˜nos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing y otros enga˜nos. Mensaje
2015-03-15 @policia
https://twitter.com/policia/status/575336887084257281
Phishing
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
Phishing
Pinchamos..
Phishing
Pinchamos.. Redirecci´on
Phishing
Pinchamos.. Redirecci´on
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
Phishing
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como normalmente (favoritos, escribiendo la URL,
. . . ).
Pero lo tenemos complicado...
En caso de duda
Preguntar
Buscar
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contacto,
...)
(cuesta poco buscar ...)
ver qui´en lo est´a usando
pruebas ‘peque˜nas’
Para cobrar
Una cuenta s´olo para cobros
¿Pasarelas de pago?
¿Necesitamos eso?
Paypal y similares
Pero cuidado con las empresas de env´ıo de dinero
¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros programas
Como m´ınimo ...
¿Un usuario diferente para pagar cosas?
Incluso con el ordenador del trabajo
Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegaci´on
Datos de formularios
Cookies
Otra informaci´on temporal
Podemos abrir una ventana en este modo,
Al pinchar en un enlace (con el bot´on derecho) pedir que lo
abra as´ı.
¡En el m´ovil todav´ıa m´as atenci´on!
http://www.flickr.com/photos/mikeblogs/8114676975/
Hablando de m´oviles...
Anotamos el IMEI (Para saberlo: *#06#)
Le ponemos un PIN (o alg´un tipo de comprobaci´on)
Activamos el bloqueo autom´atico
Hacemos copias de seguridad
Los sistemas actuales permiten tener el contenido cifrado
¿Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
Ojo con programas/sistemas alternativos
Ojo llamadas ’desconocidas’
F´acil perderlos
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (de viaje, por ejemplo...).
Cadenas de correo
Cadenas de correo
¡Falso!
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
Spam
Mensajes no solicitados
Cuidado con nuestra direcci´on de correo (¿a qui´en se la
damos? De todas formas acabaremos recibi´endolo)
¿Una direcci´on p´ublica y otra privada?
No responder a mensajes de procedencia dudosa
Una direcci´on de correo para foros, ...
utilizar un filtro anti–spam
Y entrenarlo
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
N´umeros (10) 100 M 2 3
4
h. 17 m. 1 1
2
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 1
2
d. 348 m. 35 m. 3 1
2
m.
May. y Min (52) 53 MM 169 1
2
a. 17 a. 1 1
2
a. 62 d. 6 d. 15 h.
Car. y N´um. (62) 218 MM 692 a. 69 1
4
a. 7 a. 253 d. 25 1
4
d. 60 1
2
h.
Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1
4
a. 83 1
2
d.
100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100
1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium
100
10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC
(Monoprocesador +2Gh)
100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con
multiples Pcs trabajando de manera simult´anea.
1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red
de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Que sea f´acil de recordar
http://xkcd.com/936/
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principio EgQ-et %ya
¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principio
4. A˜nadir alg´un n´umero EgQ-e6t %ya
El gato que est´a triste y azul
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
No reutilizar
Cambiar de vez en cuando
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS,...)
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no tener perfil y que
alguien lo haga con nuestro nombre
Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va
mal?
Cuidado al etiquetar a otros
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la informaci´on que
nos soliciten
No publicar informaci´on privada
En particular, d´onde vivo, d´onde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
No publicar im´agenes o v´ıdeos sin el consentimiento de los
que aparecen. Retirarla r´apidamente si nos lo piden.
No almacenar datos de otros. As´ı no podemos perderlos y no
pueden rob´arnoslos.
Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de
Protecci´on de Datos.
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http://www.osi.es/
Agencia de Protecci´on de Datos
http://www.agpd.es/
Twitter de la @policia
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamente r´apido
En algunos casos, la comodidad es enemiga de la seguridad.
La seguridad es un proceso
Seguridad como gesti´on del riesgo
No hay sustitutos para la sensatez y la prudencia
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-168

Contenu connexe

Tendances

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosjuanchorb1941
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias! tekis12
 

Tendances (16)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
MALWARE
MALWAREMALWARE
MALWARE
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

En vedette

Figuras imposibles
Figuras imposiblesFiguras imposibles
Figuras imposiblesmandydubi
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica456778
 
Estudio de Tasas de Retención
Estudio de Tasas de RetenciónEstudio de Tasas de Retención
Estudio de Tasas de RetenciónIvelisse Blasini
 
elearning Medicina Universidad de Alcalá
elearning Medicina Universidad de Alcaláelearning Medicina Universidad de Alcalá
elearning Medicina Universidad de AlcaláRafael Ospina
 
ACTIVITÉS PHISIQUES
ACTIVITÉS PHISIQUESACTIVITÉS PHISIQUES
ACTIVITÉS PHISIQUESouchene
 
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...Frederic Moeller
 
Offre de stage assistant chef de pôle Share Design Les Sismo
Offre de stage assistant chef de pôle Share Design Les Sismo Offre de stage assistant chef de pôle Share Design Les Sismo
Offre de stage assistant chef de pôle Share Design Les Sismo Marialya Bestougeff
 
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtes
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtesRencontre avec les propriétaires de locations meublées et de chambres d'hôtes
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtesMorgane Conseil
 
Voyage de Rhétos du seminaire de Bastogne à Saint-Petersbourg
Voyage de Rhétos du seminaire de Bastogne à Saint-PetersbourgVoyage de Rhétos du seminaire de Bastogne à Saint-Petersbourg
Voyage de Rhétos du seminaire de Bastogne à Saint-Petersbourganhinga
 
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...Fernando Tricas García
 

En vedette (20)

Les Flors
Les FlorsLes Flors
Les Flors
 
Románico Aragonés
Románico AragonésRománico Aragonés
Románico Aragonés
 
Solitude
SolitudeSolitude
Solitude
 
Analyse Web Janvier 2010
Analyse Web Janvier 2010Analyse Web Janvier 2010
Analyse Web Janvier 2010
 
Figuras imposibles
Figuras imposiblesFiguras imposibles
Figuras imposibles
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Estudio de Tasas de Retención
Estudio de Tasas de RetenciónEstudio de Tasas de Retención
Estudio de Tasas de Retención
 
Quelques chiffres d'une france connectée
Quelques chiffres d'une france connectéeQuelques chiffres d'une france connectée
Quelques chiffres d'une france connectée
 
elearning Medicina Universidad de Alcalá
elearning Medicina Universidad de Alcaláelearning Medicina Universidad de Alcalá
elearning Medicina Universidad de Alcalá
 
Transcripts
TranscriptsTranscripts
Transcripts
 
ACTIVITÉS PHISIQUES
ACTIVITÉS PHISIQUESACTIVITÉS PHISIQUES
ACTIVITÉS PHISIQUES
 
Fibre optique
Fibre optique Fibre optique
Fibre optique
 
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
20160624_Batimag_Le plus grand data center de Suisse sort de terre à Gland di...
 
Coralie
CoralieCoralie
Coralie
 
Presentation Ai3 V2
Presentation Ai3   V2Presentation Ai3   V2
Presentation Ai3 V2
 
Offre de stage assistant chef de pôle Share Design Les Sismo
Offre de stage assistant chef de pôle Share Design Les Sismo Offre de stage assistant chef de pôle Share Design Les Sismo
Offre de stage assistant chef de pôle Share Design Les Sismo
 
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtes
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtesRencontre avec les propriétaires de locations meublées et de chambres d'hôtes
Rencontre avec les propriétaires de locations meublées et de chambres d'hôtes
 
Números Naturales
Números NaturalesNúmeros Naturales
Números Naturales
 
Voyage de Rhétos du seminaire de Bastogne à Saint-Petersbourg
Voyage de Rhétos du seminaire de Bastogne à Saint-PetersbourgVoyage de Rhétos du seminaire de Bastogne à Saint-Petersbourg
Voyage de Rhétos du seminaire de Bastogne à Saint-Petersbourg
 
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...
Marco general para el diseño de un plan de estudios. Grado de Ingeniería Info...
 

Similaire à Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosFernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención. alinebriss55
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Presentación
PresentaciónPresentación
Presentación1okatia
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención1okatia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 

Similaire à Seguridad en internet. Virus, troyanos y otras amenazas y precauciones. (20)

Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Plus de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Plus de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Dernier

PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptxIsaiasNozYerbes
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Dernier (19)

PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.

  • 1. Seguridad Inform´atica. Antivirus, ataques inform´aticos Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ @fernand0 17 de marzo de 2015
  • 2. ´Indice 1 El ordenador 2 El sistema 3 Los programas 4 Las redes 5 Utilizaci´on 6 Malware 7 Phishing y otros enga˜nos 8 Dinero y compras 9 El m´ovil 10 El Correo Eletr´onico 11 Las claves 12 Redes sociales 13 Para saber m´as 14 Conclusiones
  • 5. El sistema http://windowsupdate.microsoft.com (con Explorer) Ejecut´andolo desde el bot´on de Inicio (tecleamos Update) ¡Una vez al mes! (segundo martes de cada mes) Deber´ıa ser autom´atico, si no hemos tocado nada...
  • 6. No hay problema, no uso Windows... http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
  • 7. No hay problema, no uso Windows... http://arstechnica.com/security/2015/01/
  • 8. El sistema ¡Actualizar! Utilizar el servicio del fabricante Seguir las instrucciones Esperar a que termine Asegurarse de que todo ha ido bien
  • 9. Instalar los programas desde sitios confiables
  • 12. Incluso en sitios confiables hay que estar atentos http://www.zdnet.com/article/ a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
  • 14. Precauci´on b´asica: el cortafuegos ¡Usar un cortafuegos! (no desactivarlo). Uno, general (a la entrada de la red) Uno, personal (en cada ordenador)
  • 15. Precauci´on b´asica: conectarnos a sitios confiables
  • 16. Precauci´on b´asica: conectarnos a sitios confiables Y estar atentos http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
  • 17. Redes inal´ambricas (la WiFi) La informaci´on se transmite por el aire (radio)
  • 18. Precauciones WiFi Cuidado con las claves (cambiarlas) La de administraci´on del Router La de la conexi´on Configuraci´on WPA2 siempre que sea posible. No usar WEP Si tenemos que compartirla (negocio, bar, ...), utilizar dos redes miRed miRed-invitados ¡Con WPA2! Que sea f´acil de reconocer
  • 19. Precauciones WiFi Y cuando nos conectamos nosotros ... ¡S´olo HTTPS o VPN! ¡S´olo redes ‘conocidas’!
  • 20. Todo es muy r´apido pero no pasa nada por ir despacio http://www.flickr.com/photos/pagedooley/3631795699/
  • 21. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  • 22. Virus, troyanos, programas maliciosos Cualquier programa ‘extra˜no’ que ejecutemos es potencialmente peligroso. Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’ http://peru21.pe/actualidad/ difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
  • 23. Virus, troyanos, programas maliciosos No sabemos lo que puede hacer un programa de origen desconocido Lo mejor: De alguna empresa ‘reconocida’ Que est´e disponible el c´odigo fuente
  • 24. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . .
  • 25. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse.
  • 26. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en la m´aquina del incauto que lo ha ejecutado.
  • 27. ¿Qu´e es? Un virus es un programa de ordenador que puede infectar otros programas modific´andolos para incluir una copia de s´ı mismo S´olamente destructivos, molestos, ... Desde princios de los 80 . . . Un gusano es un programa que se reproduce, como los virus, pero que no necesita de otros programas para retransmitirse. Un troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en la m´aquina del incauto que lo ha ejecutado. ¡Cuidado! Los troyanos fueron los atacados! https://www.flickr.com/photos/funcrush/8648927018/
  • 28. Hay m´as Pero hay m´as. . . Esp´ıas (‘spyware’) Servicios ocultos ¡Malware!
  • 29. ¿C´omo nos llegan? Programas normales infectados. Programas que producen efectos graciosos (felicitaciones, bromas, ...). Falsos antivirus (!!) FAKEAV http://blog.trendmicro.com/trendlabs-security-intelligence/ theyre-here-threats-leveraging-windows-8/
  • 30. ¿C´omo nos llegan? Utilidades con truco Navegando, documentos . . . . B´ajate esto, mira esto otro.
  • 31. ¿C´omo nos llegan? Utilidades con truco Navegando, documentos . . . . B´ajate esto, mira esto otro. ¿Y qu´e hacemos? Desconfiar Preguntar Al menos, buscar
  • 32. ¿C´omo nos llegan? (Casi cualquier posibilidad) Redes de intercambio de ficheros ¡Descargas! Mensajer´ıa instant´anea Whatsapp Correo electr´onico ¡Basta un enlace y que pinchemos!
  • 33. Algunas reglas de autoprotecci´on Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca. Desconfiar
  • 34. Algunas reglas de autoprotecci´on Disponer de un antivirus (y utilizarlo, y actualizarlo). Nunca ejecutar programas ni abrir ficheros del exterior (sin cuidado). Utilizar los perfiles de usuario. Ning´un sitio serio (y los bancos lo son con estas cosas) le pedir´a la clave nunca. Desconfiar ¿D´onde buscar? http://www.osi.es/recursos/utiles-gratuitos http://www.osi.es/es/actualidad/blog
  • 35. Phishing y otros enga˜nos. Mensaje 2015-02-08
  • 36. Phishing y otros enga˜nos. Mensaje 2015-02-08 ¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
  • 37. Phishing y otros enga˜nos. Mensaje 2015-02-10
  • 38. Phishing y otros enga˜nos. Mensaje 2015-02-10 ¿face-book? ¿Hay algo m´as ‘raro’?
  • 39. Phishing y otros enga˜nos. Mensaje 2015-03-15 @policia https://twitter.com/policia/status/575336887084257281
  • 48. ¿Entonces? Conexi´on segura. Pero... https s´olo garantiza que la conexi´on es cifrada, no que sea ‘la buena’ Acceder como normalmente (favoritos, escribiendo la URL, . . . ). Pero lo tenemos complicado... En caso de duda Preguntar Buscar
  • 49. Dinero, compras en la red Para pagar una tarjeta ‘de internet’ asegurarse de que todo es razonable (avisos legales, contacto, ...) (cuesta poco buscar ...) ver qui´en lo est´a usando pruebas ‘peque˜nas’ Para cobrar Una cuenta s´olo para cobros ¿Pasarelas de pago? ¿Necesitamos eso? Paypal y similares Pero cuidado con las empresas de env´ıo de dinero
  • 50. ¡Cuidado con las herramientas! ¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...) No se juega No se instalan otros programas Como m´ınimo ... ¿Un usuario diferente para pagar cosas? Incluso con el ordenador del trabajo
  • 51. Ventanas de inc´ognito El absoluto m´ınimo-m´ınimo si no es posible otra cosa No quedar´a (casi) rastro de nuestra navegaci´on Datos de formularios Cookies Otra informaci´on temporal Podemos abrir una ventana en este modo, Al pinchar en un enlace (con el bot´on derecho) pedir que lo abra as´ı.
  • 52. ¡En el m´ovil todav´ıa m´as atenci´on! http://www.flickr.com/photos/mikeblogs/8114676975/
  • 53. Hablando de m´oviles... Anotamos el IMEI (Para saberlo: *#06#) Le ponemos un PIN (o alg´un tipo de comprobaci´on) Activamos el bloqueo autom´atico Hacemos copias de seguridad Los sistemas actuales permiten tener el contenido cifrado ¿Instalamos un antivirus? http://www.osi.es/smartphone-y-tablet Ojo con programas/sistemas alternativos Ojo llamadas ’desconocidas’ F´acil perderlos
  • 54. En la nube Comodidad, conveniencia ¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal? Cifrarlo Tambi´en puntualmente (de viaje, por ejemplo...).
  • 57. ¡Falso! Cuesta poco buscar en la web y comprobar Casi siempre falsas
  • 58. Reenviando mensajes ¡S´olo los leg´ıtimos! Si nos lo enviaron, ¿queremos retransmitir la direcci´on del remitente? Si es mucha gente, ¿queremos que todos tengan la direcci´on de los dem´as? Utilizar Copia oculta (Bcc: Cco:) Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
  • 59. Spam Mensajes no solicitados Cuidado con nuestra direcci´on de correo (¿a qui´en se la damos? De todas formas acabaremos recibi´endolo) ¿Una direcci´on p´ublica y otra privada? No responder a mensajes de procedencia dudosa Una direcci´on de correo para foros, ... utilizar un filtro anti–spam Y entrenarlo
  • 60. Algo puede ir mal Estar preparados para lo peor (copias de seguridad). http://www.flickr.com/photos/fernand0/4675610612/
  • 63. Elegimos claves muy malas ”Dazzlepod. Disclosure Project. Available from: http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
  • 64. ¡El tama˜no importa! (Y el contenido tambi´en) Clave de longitud 8 Clave Combinaciones N´umero de claves por segundo 10.000 100.000 1M 10M 100M 1000M N´umeros (10) 100 M 2 3 4 h. 17 m. 1 1 2 m. 10 s. Inmediato Inmediato Caracteres (26) 200.000 M 242 d. 24 d. 2 1 2 d. 348 m. 35 m. 3 1 2 m. May. y Min (52) 53 MM 169 1 2 a. 17 a. 1 1 2 a. 62 d. 6 d. 15 h. Car. y N´um. (62) 218 MM 692 a. 69 1 4 a. 7 a. 253 d. 25 1 4 d. 60 1 2 h. Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1 4 a. 83 1 2 d. 100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100 1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium 100 10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC (Monoprocesador +2Gh) 100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con multiples Pcs trabajando de manera simult´anea. 1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7) http://www.tufuncion.com/ataques-passwords-hacker-msn A partir de 10 o 12 caracteres
  • 66. ¡Ayuda! Que sea f´acil de recordar http://xkcd.com/936/
  • 67. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul
  • 68. ¡Ayuda! Que sea f´acil de recordar El gato que est´a triste y azul 1. Egqetya
  • 69. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales Egq-et %ya
  • 70. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales 3. Las may´usculas suelen estar al principio EgQ-et %ya
  • 71. ¡Ayuda! Que sea f´acil de recordar 1. Egqetya 2. A˜nadir caracteres especiales 3. Las may´usculas suelen estar al principio 4. A˜nadir alg´un n´umero EgQ-e6t %ya El gato que est´a triste y azul
  • 72. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros...
  • 73. ¡Ayuda! ¡Importante! Creo mis propias reglas para posiciones, caracteres, n´umeros... No reutilizar Cambiar de vez en cuando
  • 74. Puede ser buena idea... Activar la autentificaci´on en dos pasos
  • 75. Puede ser buena idea... Activar la autentificaci´on en dos pasos Aunque algunas veces puede provocarnos inconvenientes (SMS,...)
  • 76. En redes sociales. Consejos Aprender y comprender las opciones de privacidad Tener un perfil ‘razonable’ es mejor que no tener perfil y que alguien lo haga con nuestro nombre Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va mal? Cuidado al etiquetar a otros
  • 77. Responsabilidad No publicar/difundir informaciones falsas, rumores, ... Rectificar y reconocer los errores. Retirar la informaci´on que nos soliciten No publicar informaci´on privada En particular, d´onde vivo, d´onde estoy, no estoy ... http://www.enisa.europa.eu/activities/cert/ security-month/material/awareness-raising-video-clips No publicar im´agenes o v´ıdeos sin el consentimiento de los que aparecen. Retirarla r´apidamente si nos lo piden. No almacenar datos de otros. As´ı no podemos perderlos y no pueden rob´arnoslos. Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de Protecci´on de Datos. https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_ internet_052009.pdf
  • 78. Para saber m´as Instituto de Tecnolog´ıas de la Comunicaci´on http://www.inteco.es/ Oficina de Seguridad del Inernauta http://www.osi.es/ Agencia de Protecci´on de Datos http://www.agpd.es/ Twitter de la @policia
  • 79. Conclusiones La red fue dise˜nadad para dar fiabilidad y robustez, no seguridad. Mejor prudente y cuidadoso que excesivamente r´apido En algunos casos, la comodidad es enemiga de la seguridad. La seguridad es un proceso Seguridad como gesti´on del riesgo No hay sustitutos para la sensatez y la prudencia