43
http://www.javiteran.com

200810 Seguridad En La Red

Embed Size (px)

DESCRIPTION

Curso de Seguridad en Internet impartido por Javier Terán González (javiteran). http://www.javiteran.com en el Ayuntamiento de Medio Cudeyo

Citation preview

Page 1: 200810 Seguridad En La Red

http://www.javiteran.com

Page 2: 200810 Seguridad En La Red

http://www.javiteran.com

Page 3: 200810 Seguridad En La Red

http://www.javiteran.com

TERMINOLOGÍA

Firewall (cortafuegos) Elemento que controla todas las

comunicaciones que se intercambian con Internet en función de políticas impuestas de permiso o impedimento

Filtro de contenido Herramienta que permite controlar el

acceso a sitios Web en función de políticas impuestas de permiso o impedimento

Sitio Web Conjunto de páginas Web referentes a un

tema en particular, con un nombre de dominio y dirección en Internet específicos

Page 4: 200810 Seguridad En La Red

http://www.javiteran.com

TERMINOLOGÍA

Página Web Documento electrónico que contiene

información específica de un tema en particular

E-mail o correo electrónico Servicio de red que permite a los usuarios

enviar y recibir mensajes mediante sistemas de comunicación electrónicos

Mensajería instantánea o chat Intercambio en tiempo real con otras personas

de mensajes escritos, voz y video. Para esta comunicación se emplea el Internet y es común que utilizar pseudónimos llamados nick

Page 5: 200810 Seguridad En La Red

http://www.javiteran.com

Tipos de cibercrimen

Page 6: 200810 Seguridad En La Red

http://www.javiteran.com

Spyware. I. ¿Qué es?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

De toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios

Page 7: 200810 Seguridad En La Red

http://www.javiteran.com

Spyware. II

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen.

Page 8: 200810 Seguridad En La Red

http://www.javiteran.com

Spyware. III. ¿Como llega? ¿Cómo llega? El spyware se instala en el equipo sin

que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones.

Page 9: 200810 Seguridad En La Red

http://www.javiteran.com

Spam. I. ¿Qué es?

El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.

Tipos El spam con fines comerciales. El bulo (en inglés hoax). Son mensajes de correo con

contenido falso o engañoso. El spam con fines fraudulentos. Envío de presentaciones a todos los amigos.

Page 10: 200810 Seguridad En La Red

http://www.javiteran.com

Spam. II. ¿Quién lo envía? la "Red de bots", esto es, malware que infecta a

usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.

Page 11: 200810 Seguridad En La Red

http://www.javiteran.com

Troyanos. I. ¿Qué es? El principal objetivo de este tipo de malware es

introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instala en el equipo infectado un segundo programa; el troyano en sí.

El porcentaje del tráfico de Malware que representan los

troyanos es: 35.38%

Page 12: 200810 Seguridad En La Red

http://www.javiteran.com

Troyanos. II Tienen la capacidad de eliminar ficheros. Destruir la información del disco duro. Pueden capturar y reenviar datos

confidenciales a una dirección externa. Permiten que un posible intruso controle

nuestro ordenador de forma remota. Pueden realizar acciones tales como capturar

todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Debido a esta particular característica, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

Page 13: 200810 Seguridad En La Red

http://www.javiteran.com

Troyanos. III. Ejemplos

En el ejemplo veremos como esconder en un programa

nada peligroso (zoomit.exe: un programa para hacer

zoom de pantalla) un troyano.

Calimocho y Netbus

Page 14: 200810 Seguridad En La Red

http://www.javiteran.com

Phishing. I. ¿Qué es?

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Page 15: 200810 Seguridad En La Red

http://www.javiteran.com

Phishing. II. ¿Daños?

Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.

Page 16: 200810 Seguridad En La Red

http://www.javiteran.com

Phishing. III. Ejemplos y + Historia de Fraude por Internet de Da

niel Guzman

Medidas de Protección contra Troyanos bancarios

10 consejos contra el phishing

Page 17: 200810 Seguridad En La Red

http://www.javiteran.com

Phishing. III. Correo mulero

Page 18: 200810 Seguridad En La Red

http://www.javiteran.com

Otros tipos

RootkitsAdwareDialersCookiesExploitsVirus

Page 19: 200810 Seguridad En La Red

http://www.javiteran.com

Ingeniería Social. I

Práctica de obtener información confidencial a través de la manipulación de usuarios.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente

Page 20: 200810 Seguridad En La Red

http://www.javiteran.com

Ingeniería Social. II

Video de ejemplo

http://es.youtube.com/watch?v=Z0Q7FtmC-Fw

Page 21: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos I.

SÓLOSENTIDOCOMÚN

Page 22: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos II

No actuemos de SPAMERs. Evitar en lo posible las descargas de las redes

P2P. (ancho de banda y virus) Deberá evitarse acceder a los sitios web a

través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros.

Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, se borrarán del equipo periódicamente los archivos temporales y las "cookies“.

Page 23: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos II Evite descargarse contenidos de

páginas desconocidas o de dudosa reputación.

Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de ControlAgregar–Quitar Programas.

Si así no consigue desinstalarlo ejecute su programa anti-virus.

Instale un programa anti spyware.

Page 24: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos III

Nunca envíe información personal o datos de tarjetas de crédito por mail ya que el correo electrónico no es un método seguro para transmitir ese tipo de información, tampoco lo haga por programas de mensajes instantáneos como el MSN Messenger, icq, o yahoo messenger, entre los mas conocidos.

Page 25: 200810 Seguridad En La Red

http://www.javiteran.com

DEMOAnalizador de red.

Sniffer de red.

Page 26: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos IV Borrar temporales del disco y de internet. Limpieza del disco duro.

Page 27: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos V. No ser administrador del equipo. Utilizar

una cuenta con permisos limitados. Utilizar una contraseña segura.

Page 28: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos VI.

Cuidado con las contraseñas y los recordatorios de contraseñas utilizados en varios servicios.

UNA CADENA SIEMPRE SE ROMPE POR EL ESLABÓN MÁS DÉBIL

Page 29: 200810 Seguridad En La Red

http://www.javiteran.com

Sensatez..

Las llaves son las contraseñas

Diferentes para cada cosa Complejas Sin sentido Memorizarlas. (No Pos-it en

el monitor) Discrección

Page 30: 200810 Seguridad En La Red

http://www.javiteran.com

Como protegernos VII.

Seguridad y eficiencia del ordenador Mantenerla actualizada. WINDOWS UPDATE. No descargar ni instalar software de

procedencia dudosa. Emplear un firewall. Instalar software especializado:

Anti-virus. Existen On-line. Anti-spam. Anti-spyware. Mantenerlos activos y actualizados.

Page 31: 200810 Seguridad En La Red

http://www.javiteran.com

Acceso a la banca Online Siempre bajo páginas con el candado y

que empiecen por https:// . DATOS CIFRADOS

Page 32: 200810 Seguridad En La Red

http://www.javiteran.com

DEMO

Keyloggers, robo de contraseñas y de datos bancarios.

Page 33: 200810 Seguridad En La Red

http://www.javiteran.com

RECOMENDACIONES GENERALES Seguridad en la navegación, chat y

correo electrónico

No emplear nuestra dirección de correo personal o laboral en sitios públicos (foros de discusión, grupos de noticias, salas de chat, sitios de interés, otros).

Incluso tener dos direcciones de correo. Una mas personal. Otra para la basura.

Page 34: 200810 Seguridad En La Red

http://www.javiteran.com

RECOMENDACIONES GENERALES Seguridad en la navegación, chat y

correo electrónico (cont.) No ofrecer datos personales, dirección,

fotos, otros No creer todo lo que nos dicen No distribuir o difundir todo lo que nos

pidan Si recibimos mensajes de correo electrónico

no deseado o de procedencia dudosa: Eliminarlos sin abrirlos No responderlos

Incrementar la seguridad y privacidad Supervisar las transacciones en línea

Page 35: 200810 Seguridad En La Red

http://www.javiteran.com

y Solidaridad...

Para mandar grandes archivos hay cosas mejores que el mail El mail tiene un receptor... O muchos

(listas de mail) Considerar la capacidad del receptor ...

Forma de conexión.... Utilidad... Filtros

Alternativas: dar url, ponerlo en web, correo postal!, servidores de ficheros como skydrive, etc.

Page 36: 200810 Seguridad En La Red

http://www.javiteran.com

Cuidar los recursos

Acceso físico por terceros indeseables ordenador, discos, CD-ROM...

Acceso remoto ¿Quién puede estar interesado en mi

persona?- Recoger datos de terceras

personas. - Medio para atacar a otros. - Fines destructivos

Page 37: 200810 Seguridad En La Red

http://www.javiteran.com

Reglas básica: prudencia

Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc

Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)

Page 38: 200810 Seguridad En La Red

http://www.javiteran.com

‘Puertas de entrada’

Múltiples vías: A través de otras personas (CD, DVD,

memorias USB, etc.). Como parte del código de otros programas

ejecutables normales que conseguimos en la red.

Intercambio de ficheros P2P (tipo Napster, videos, emule, ares...),

Ficheros adjuntos de mail, recibidos por IRC, por messenger, etc.

Page 39: 200810 Seguridad En La Red

http://www.javiteran.com

Lucha contra el spam:

No incrementarlo... La Solidaridad mal entendida...

HOAX: "Cuidado, virus muy peligroso!. “mande este mail a toda su lista de

contactos” “no rompa la cadena...” Fotos maravillosas del “CARIBE”.

Page 40: 200810 Seguridad En La Red

http://www.javiteran.com

Optimismo, pero...

Estar preparados para lo peor: ¡Copias de seguridad!. Guardar las copias fuera del propio

ordenador Otro disco duro portatil Memorias USB CD-ROM/DVD

Estar al día

Page 41: 200810 Seguridad En La Red

http://www.javiteran.com

Enlaces interesantes

Derechos de Niños y Niñas y deberes de Padres y Madres. AGPD. (obligada lectura).

Recomendaciones dirigidas a usuarios de internet. (obligada lectura).

FAQ sobre el filtro AntiPhishing de Microsoft Todo lo que debe saber acerca del Phishing Grupo de delitos telemáticos de la Guardia Civil

(España)

Page 42: 200810 Seguridad En La Red

http://www.javiteran.com

LOS ANTIVIRUS NO SON INFALIBLES

La recomendación final y única

SENTIDO COMÚN

Page 43: 200810 Seguridad En La Red

http://www.javiteran.com

FIN [email protected]

http://www.javiteran.comhttp://informatica.javiteran.com