Toni de la Fuente [email protected] blog: blyx.com twitter: @ToniBlyx
Virus
MalwareCreepware
Spyware
Troyanos
GusanosSPAM
Ingeniería SocialSpoofing
Phishing
Pharming
GroomingSextorsión
Cyberbulling Scam
HOAXPedofilia
Ransomware
“El cibercrimen ya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.”
Antonio Salas
Cyberbaiting
¡ Internet¡ Redes Sociales¡ Diccionario de Amenazas¡ Consejos y Buenas Prácticas
§ Móviles y Tabletas§ Contraseñas§ Cookies
¡ Internet de las Cosas¡ Referencias y Agradecimientos
— Papá ¿sabes algo de inglés?— Claro— ¿Qué es un hacker?— Es hacker mater y se dice cuando ganas al ajedrez— ¿Seguro?— Segureision
“Internet es positivo porque nos une, nosconecta. Incluso a las personas mayores. El estarconectado nos prolonga la vida y no solamenteañade años a la vida, sino vida a los años.”
Luis Rojas Marcos
¡ Malware§ Virus: programa malicioso que afecta al Sistema
Operativo o Programas, modificándolos, borrándolos o dañándolos
§ Gusanos: tipos de virus que se replican y propagan§ Troyanos: puede parecer un programa útil pero que tiene
una puerta trasera y permite acceder a tus datos§ Ransomware: programa malicioso que restringe el acceso
a información del sistema § Creepware: programa espía que usa la webcam y
micrófono§ Spyware: programa espía de múltiples propósitos
¡ Ingeniería Social§ SPAM: correo no deseado§ Spoofing: técnica para hacer creer al usuario que usa una web o
sistema que realmente no es legítimo§ Phishing: adquirir información confidencial de forma
fraudulenta como contraseñas, datos bancarios, etc.§ Scam: estafas por correo electrónico o webs que ofrecen
productos falsos§ HOAX: bulo, noticia falsa que se reenvía por parte de usuarios
de internet§ Rogue: programa que engaña pareciendo un codec de video o
complemento aparentemente necesario y que genera ventanas o pide acciones al usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
¡ Pharming: redirigir al usuario a un sitio distinto del que piensa que está accediendo
¡ Grooming (acicalar): conductas y acciones de un adulto para ganarse la amistad de un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantaje a una persona con videos o imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónica para acosar a una persona o grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo
¡ Pedofilia: es una parafilia que consiste en excitación o placer mediante actividades o fantasías sexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS): técnica usada para inundar de conexiones y dejar inactivo un recurso en la red (como tirar un sitio web)
¡ Las Apps y sus recursos¡ Sexting y fotos o videos comprometidos¡ GPS
§ Compartir información sin querer¡ WiFis públicas¡ Contraseña y/o PIN¡ Antivirus¡ Jailbreak y App Stores¡ Siempre actualizado¡ Dispositivos de amigos¡ Regalar, ceder o vender un dispositivo¡ Robo del dispositivo (IMEI y programa de localización)¡ Copia de seguridad
¡ Sistema Operativo Actualizado§ Desde sitios de confianza: fabricante
¡ Asegurar el Sistema Operativo§ Privilegios restringidos, nunca Administrador§ No compartir carpetas§ Desactivar ejecución de USB§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
¡ Antivirus§ Original§ Actualizado§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)¡ Utiliza Programas Originales
§ Alternativa en Software Libre▪ LibreOffice, etc.
¡ SPAM§ Adjuntos§ Filtros Anti-SPAM§ No reenvíes cadenas de correo electrónico
¡ Phishing§ No confíes§ No accedas a tu banco desde sitios públicos§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
¡ Redes Sociales§ Amigos que no conocemos§ Compartir información “muy” personal§ Configurar el perfil de forma privada§ Citas a ciegas (físicas o virtuales)§ Descargar archivos de mensajes de desconocidos§ Respeta como en la vida real§ Búscate en Google
¡ Compras On-line§ Sitios web de confianza, conocidos y reputados§ Tarjeta de crédito dedicada§ Revisa los movimientos en tu banco§ Evita red WiFi o sistemas públicos§ Evita enlaces de correos y anuncios§ HTTPS!!!
¡ Ordenadores Compartidos§ Navegador: modo incógnito o seguro§ No guardar credenciales
¡ WiFi públicas§ Evítalas§ Cuidado con las Apps en móviles y tabletas§ Cortafuegos
¡ Redes P2P§ Antivirus§ Carpeta compartida§ Malware§ Tamaños de archivo coherentes§ Descargas con ”premio”
¡ Mensajería§ Contactos§ Enlaces§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
¡ Control Parental§ Para cada plataforma
¡ Denuncia!§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
¡ Seguridad Física§ Tapa la cámara§ Apaga el ordenador, router, WiFi si no los usas.§ Elementos desconocidos en el teclado
(keyloggers)
¡ Visita asidua a páginas de anorexia, bulimia y “self-injury”¡ Desinterés repentino¡ Wearables, pinganillos, smartwatch y exámenes¡ Uso de la red del colegio o instituto¡ Grabar o fotografiar a un profesor¡ Grabar agresiones¡ Desnudos¡ Hijos y dispositivos de los padres¡ Deberes y la nube¡ Videojuegos:
§ Griefers: acoso dentro de los juegos, roban elementos virtuales para hacer trampas y estafas
§ Entender el argot ”gamer”
¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás§ Iniciales en poemas, frases, etc.§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)¡ Úsalas en todos los dispositivos¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)¡ No reveles-compartas jamás tu contraseña a
nadie¡ No utilices la misma contraseña para sitios web
distintos
¡ Segundo Factor de Autenticación¡ Al menos 8 caracteres¡ Incluye números, mayúsculas y símbolos¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:▪ KeePass / KeePassX▪ 1Password▪ LastPass
¡ Huella digital del usuario¡ Datos para mejorar la experiencia de usuario¡ Información del usuario sobre la visita¡ Dónde has ido¡ Qué has hecho¡ Datos del usuario¡ Información personal proporcionada¡ Información del navegador y ordenador
¡ Conexión de elementos cotidianos a Internet (Wikipedia)
¡ Billones de objetos§ Wearables§ Termostatos y otros
sensores§ Frigoríficos§ Lavadoras§ Microondas§ Vitrocerámicas
§ Paquetes y sobres§ Lámparas§ Maletas§ Tarjetas de crédito§ Coches y motos§ Contadores§ Juguetes§ TVs§ Centros Multimedia§ Alarmas§ Camaras de seguridad
¡ X1Red+Segura: Libro gratuitorealizado por Ángel-Pablo Avilés(Angelucho)§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libroescrito por Ángel-Pablo Avilés(Angelucho) y Kepa Paul Larrañaga§ 60 casos sobre situaciones posibles§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-duo/8231/4294967101
“Nosotros somos nuestra mayor vulnerabilidad, perotambién somos nuestro mejor antivirus”
Angel-Pablo Aviles
Top Related