Este documento proporciona información sobre seguridad informática y antivirus. Cubre temas como actualizaciones de sistemas, programas maliciosos, phishing, compras en línea, correo electrónico, claves y redes sociales. Recomienda mantener sistemas actualizados, usar antivirus, desconfiar de programas y enlaces desconocidos, y crear contraseñas seguras.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
1. Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
17 de marzo de 2015
2. ´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Dinero y compras
9 El m´ovil
10 El Correo Eletr´onico
11 Las claves
12 Redes sociales
13 Para saber m´as
14 Conclusiones
5. El sistema
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
Deber´ıa ser autom´atico, si no hemos tocado nada...
6. No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
7. No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
8. El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
12. Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
14. Precauci´on b´asica: el cortafuegos
¡Usar un cortafuegos! (no desactivarlo).
Uno, general (a la entrada de la red)
Uno, personal (en cada ordenador)
18. Precauciones WiFi
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea posible. No usar WEP
Si tenemos que compartirla (negocio, bar, ...), utilizar dos
redes
miRed miRed-invitados
¡Con WPA2!
Que sea f´acil de reconocer
20. Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
21. Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
22. Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
23. Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna empresa ‘reconocida’
Que est´e disponible el c´odigo fuente
24. ¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
25. ¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
26. ¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
Un troyano es un programa malicioso que se oculta en el
interior de un programa de apariencia inocente. Cuando este
´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en
la m´aquina del incauto que lo ha ejecutado.
27. ¿Qu´e es?
Un virus es un programa de ordenador que puede infectar
otros programas modific´andolos para incluir una copia de s´ı
mismo
S´olamente destructivos, molestos, ...
Desde princios de los 80 . . .
Un gusano es un programa que se reproduce, como los virus,
pero que no necesita de otros programas para retransmitirse.
Un troyano es un programa malicioso que se oculta en el
interior de un programa de apariencia inocente. Cuando este
´ultimo es ejecutado el Troyano realiza la acci´on o se oculta en
la m´aquina del incauto que lo ha ejecutado.
¡Cuidado!
Los troyanos fueron los atacados!
https://www.flickr.com/photos/funcrush/8648927018/
28. Hay m´as
Pero hay m´as. . .
Esp´ıas (‘spyware’)
Servicios ocultos
¡Malware!
29. ¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
Falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
31. ¿C´omo nos llegan?
Utilidades con truco
Navegando, documentos . . . . B´ajate esto, mira esto otro.
¿Y qu´e hacemos?
Desconfiar
Preguntar
Al menos, buscar
32. ¿C´omo nos llegan? (Casi cualquier posibilidad)
Redes de intercambio de ficheros
¡Descargas!
Mensajer´ıa instant´anea
Whatsapp
Correo electr´onico
¡Basta un enlace y que pinchemos!
33. Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
Desconfiar
34. Algunas reglas de autoprotecci´on
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
Desconfiar
¿D´onde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
48. ¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como normalmente (favoritos, escribiendo la URL,
. . . ).
Pero lo tenemos complicado...
En caso de duda
Preguntar
Buscar
49. Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contacto,
...)
(cuesta poco buscar ...)
ver qui´en lo est´a usando
pruebas ‘peque˜nas’
Para cobrar
Una cuenta s´olo para cobros
¿Pasarelas de pago?
¿Necesitamos eso?
Paypal y similares
Pero cuidado con las empresas de env´ıo de dinero
50. ¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros programas
Como m´ınimo ...
¿Un usuario diferente para pagar cosas?
Incluso con el ordenador del trabajo
51. Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegaci´on
Datos de formularios
Cookies
Otra informaci´on temporal
Podemos abrir una ventana en este modo,
Al pinchar en un enlace (con el bot´on derecho) pedir que lo
abra as´ı.
52. ¡En el m´ovil todav´ıa m´as atenci´on!
http://www.flickr.com/photos/mikeblogs/8114676975/
53. Hablando de m´oviles...
Anotamos el IMEI (Para saberlo: *#06#)
Le ponemos un PIN (o alg´un tipo de comprobaci´on)
Activamos el bloqueo autom´atico
Hacemos copias de seguridad
Los sistemas actuales permiten tener el contenido cifrado
¿Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
Ojo con programas/sistemas alternativos
Ojo llamadas ’desconocidas’
F´acil perderlos
54. En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (de viaje, por ejemplo...).
58. Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
59. Spam
Mensajes no solicitados
Cuidado con nuestra direcci´on de correo (¿a qui´en se la
damos? De todas formas acabaremos recibi´endolo)
¿Una direcci´on p´ublica y otra privada?
No responder a mensajes de procedencia dudosa
Una direcci´on de correo para foros, ...
utilizar un filtro anti–spam
Y entrenarlo
60. Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
63. Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
64. ¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
N´umeros (10) 100 M 2 3
4
h. 17 m. 1 1
2
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 1
2
d. 348 m. 35 m. 3 1
2
m.
May. y Min (52) 53 MM 169 1
2
a. 17 a. 1 1
2
a. 62 d. 6 d. 15 h.
Car. y N´um. (62) 218 MM 692 a. 69 1
4
a. 7 a. 253 d. 25 1
4
d. 60 1
2
h.
Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1
4
a. 83 1
2
d.
100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100
1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium
100
10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC
(Monoprocesador +2Gh)
100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con
multiples Pcs trabajando de manera simult´anea.
1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red
de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
69. ¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
70. ¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principio EgQ-et %ya
71. ¡Ayuda!
Que sea f´acil de recordar
1. Egqetya
2. A˜nadir caracteres especiales
3. Las may´usculas suelen estar al
principio
4. A˜nadir alg´un n´umero EgQ-e6t %ya
El gato que est´a triste y azul
74. Puede ser buena idea...
Activar la autentificaci´on en dos pasos
75. Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS,...)
76. En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no tener perfil y que
alguien lo haga con nuestro nombre
Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va
mal?
Cuidado al etiquetar a otros
77. Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la informaci´on que
nos soliciten
No publicar informaci´on privada
En particular, d´onde vivo, d´onde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
No publicar im´agenes o v´ıdeos sin el consentimiento de los
que aparecen. Retirarla r´apidamente si nos lo piden.
No almacenar datos de otros. As´ı no podemos perderlos y no
pueden rob´arnoslos.
Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de
Protecci´on de Datos.
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
78. Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http://www.osi.es/
Agencia de Protecci´on de Datos
http://www.agpd.es/
Twitter de la @policia
79. Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamente r´apido
En algunos casos, la comodidad es enemiga de la seguridad.
La seguridad es un proceso
Seguridad como gesti´on del riesgo
No hay sustitutos para la sensatez y la prudencia