Upload
javier-teran
View
3.624
Download
0
Embed Size (px)
DESCRIPTION
Curso de Seguridad en Internet impartido por Javier Terán González (javiteran). http://www.javiteran.com en el Ayuntamiento de Medio Cudeyo
Citation preview
http://www.javiteran.com
http://www.javiteran.com
http://www.javiteran.com
TERMINOLOGÍA
Firewall (cortafuegos) Elemento que controla todas las
comunicaciones que se intercambian con Internet en función de políticas impuestas de permiso o impedimento
Filtro de contenido Herramienta que permite controlar el
acceso a sitios Web en función de políticas impuestas de permiso o impedimento
Sitio Web Conjunto de páginas Web referentes a un
tema en particular, con un nombre de dominio y dirección en Internet específicos
http://www.javiteran.com
TERMINOLOGÍA
Página Web Documento electrónico que contiene
información específica de un tema en particular
E-mail o correo electrónico Servicio de red que permite a los usuarios
enviar y recibir mensajes mediante sistemas de comunicación electrónicos
Mensajería instantánea o chat Intercambio en tiempo real con otras personas
de mensajes escritos, voz y video. Para esta comunicación se emplea el Internet y es común que utilizar pseudónimos llamados nick
http://www.javiteran.com
Tipos de cibercrimen
http://www.javiteran.com
Spyware. I. ¿Qué es?
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
De toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios
http://www.javiteran.com
Spyware. II
Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen.
http://www.javiteran.com
Spyware. III. ¿Como llega? ¿Cómo llega? El spyware se instala en el equipo sin
que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones.
http://www.javiteran.com
Spam. I. ¿Qué es?
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Tipos El spam con fines comerciales. El bulo (en inglés hoax). Son mensajes de correo con
contenido falso o engañoso. El spam con fines fraudulentos. Envío de presentaciones a todos los amigos.
http://www.javiteran.com
Spam. II. ¿Quién lo envía? la "Red de bots", esto es, malware que infecta a
usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.
http://www.javiteran.com
Troyanos. I. ¿Qué es? El principal objetivo de este tipo de malware es
introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instala en el equipo infectado un segundo programa; el troyano en sí.
El porcentaje del tráfico de Malware que representan los
troyanos es: 35.38%
http://www.javiteran.com
Troyanos. II Tienen la capacidad de eliminar ficheros. Destruir la información del disco duro. Pueden capturar y reenviar datos
confidenciales a una dirección externa. Permiten que un posible intruso controle
nuestro ordenador de forma remota. Pueden realizar acciones tales como capturar
todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Debido a esta particular característica, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
http://www.javiteran.com
Troyanos. III. Ejemplos
En el ejemplo veremos como esconder en un programa
nada peligroso (zoomit.exe: un programa para hacer
zoom de pantalla) un troyano.
Calimocho y Netbus
http://www.javiteran.com
Phishing. I. ¿Qué es?
Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
http://www.javiteran.com
Phishing. II. ¿Daños?
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
http://www.javiteran.com
Phishing. III. Ejemplos y + Historia de Fraude por Internet de Da
niel Guzman
Medidas de Protección contra Troyanos bancarios
10 consejos contra el phishing
http://www.javiteran.com
Phishing. III. Correo mulero
http://www.javiteran.com
Otros tipos
RootkitsAdwareDialersCookiesExploitsVirus
http://www.javiteran.com
Ingeniería Social. I
Práctica de obtener información confidencial a través de la manipulación de usuarios.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente
http://www.javiteran.com
Ingeniería Social. II
Video de ejemplo
http://es.youtube.com/watch?v=Z0Q7FtmC-Fw
http://www.javiteran.com
Como protegernos I.
SÓLOSENTIDOCOMÚN
http://www.javiteran.com
Como protegernos II
No actuemos de SPAMERs. Evitar en lo posible las descargas de las redes
P2P. (ancho de banda y virus) Deberá evitarse acceder a los sitios web a
través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros.
Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, se borrarán del equipo periódicamente los archivos temporales y las "cookies“.
http://www.javiteran.com
Como protegernos II Evite descargarse contenidos de
páginas desconocidas o de dudosa reputación.
Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de ControlAgregar–Quitar Programas.
Si así no consigue desinstalarlo ejecute su programa anti-virus.
Instale un programa anti spyware.
http://www.javiteran.com
Como protegernos III
Nunca envíe información personal o datos de tarjetas de crédito por mail ya que el correo electrónico no es un método seguro para transmitir ese tipo de información, tampoco lo haga por programas de mensajes instantáneos como el MSN Messenger, icq, o yahoo messenger, entre los mas conocidos.
http://www.javiteran.com
DEMOAnalizador de red.
Sniffer de red.
http://www.javiteran.com
Como protegernos IV Borrar temporales del disco y de internet. Limpieza del disco duro.
http://www.javiteran.com
Como protegernos V. No ser administrador del equipo. Utilizar
una cuenta con permisos limitados. Utilizar una contraseña segura.
http://www.javiteran.com
Como protegernos VI.
Cuidado con las contraseñas y los recordatorios de contraseñas utilizados en varios servicios.
UNA CADENA SIEMPRE SE ROMPE POR EL ESLABÓN MÁS DÉBIL
http://www.javiteran.com
Sensatez..
Las llaves son las contraseñas
Diferentes para cada cosa Complejas Sin sentido Memorizarlas. (No Pos-it en
el monitor) Discrección
http://www.javiteran.com
Como protegernos VII.
Seguridad y eficiencia del ordenador Mantenerla actualizada. WINDOWS UPDATE. No descargar ni instalar software de
procedencia dudosa. Emplear un firewall. Instalar software especializado:
Anti-virus. Existen On-line. Anti-spam. Anti-spyware. Mantenerlos activos y actualizados.
http://www.javiteran.com
Acceso a la banca Online Siempre bajo páginas con el candado y
que empiecen por https:// . DATOS CIFRADOS
http://www.javiteran.com
DEMO
Keyloggers, robo de contraseñas y de datos bancarios.
http://www.javiteran.com
RECOMENDACIONES GENERALES Seguridad en la navegación, chat y
correo electrónico
No emplear nuestra dirección de correo personal o laboral en sitios públicos (foros de discusión, grupos de noticias, salas de chat, sitios de interés, otros).
Incluso tener dos direcciones de correo. Una mas personal. Otra para la basura.
http://www.javiteran.com
RECOMENDACIONES GENERALES Seguridad en la navegación, chat y
correo electrónico (cont.) No ofrecer datos personales, dirección,
fotos, otros No creer todo lo que nos dicen No distribuir o difundir todo lo que nos
pidan Si recibimos mensajes de correo electrónico
no deseado o de procedencia dudosa: Eliminarlos sin abrirlos No responderlos
Incrementar la seguridad y privacidad Supervisar las transacciones en línea
http://www.javiteran.com
y Solidaridad...
Para mandar grandes archivos hay cosas mejores que el mail El mail tiene un receptor... O muchos
(listas de mail) Considerar la capacidad del receptor ...
Forma de conexión.... Utilidad... Filtros
Alternativas: dar url, ponerlo en web, correo postal!, servidores de ficheros como skydrive, etc.
http://www.javiteran.com
Cuidar los recursos
Acceso físico por terceros indeseables ordenador, discos, CD-ROM...
Acceso remoto ¿Quién puede estar interesado en mi
persona?- Recoger datos de terceras
personas. - Medio para atacar a otros. - Fines destructivos
http://www.javiteran.com
Reglas básica: prudencia
Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc
Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)
http://www.javiteran.com
‘Puertas de entrada’
Múltiples vías: A través de otras personas (CD, DVD,
memorias USB, etc.). Como parte del código de otros programas
ejecutables normales que conseguimos en la red.
Intercambio de ficheros P2P (tipo Napster, videos, emule, ares...),
Ficheros adjuntos de mail, recibidos por IRC, por messenger, etc.
http://www.javiteran.com
Lucha contra el spam:
No incrementarlo... La Solidaridad mal entendida...
HOAX: "Cuidado, virus muy peligroso!. “mande este mail a toda su lista de
contactos” “no rompa la cadena...” Fotos maravillosas del “CARIBE”.
http://www.javiteran.com
Optimismo, pero...
Estar preparados para lo peor: ¡Copias de seguridad!. Guardar las copias fuera del propio
ordenador Otro disco duro portatil Memorias USB CD-ROM/DVD
Estar al día
http://www.javiteran.com
Enlaces interesantes
Derechos de Niños y Niñas y deberes de Padres y Madres. AGPD. (obligada lectura).
Recomendaciones dirigidas a usuarios de internet. (obligada lectura).
FAQ sobre el filtro AntiPhishing de Microsoft Todo lo que debe saber acerca del Phishing Grupo de delitos telemáticos de la Guardia Civil
(España)
http://www.javiteran.com
LOS ANTIVIRUS NO SON INFALIBLES
La recomendación final y única
SENTIDO COMÚN
http://www.javiteran.com
http://www.javiteran.comhttp://informatica.javiteran.com