Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel...

33
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz

Transcript of Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel...

Page 1: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Seguridad en la Red

Instituto Cuatrovientos

2º ASIRGoio Inaki

Diana ProtasyukXabier SantanaJavier Santos

Daniel Zarranz

Page 2: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

• Seguridad en la navegación por Internet

• Ladrones de información

• Programas malintencionados (malware)

• Programas de protección

• Seguridad en las redes sociales

Introducción

Page 3: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Seguridad en la navegación por Internet

Page 4: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Consejos técnicos

• Mantener actualizado el equipo, tanto el sistema operativo como el navegador para evitar ataques.

• Descargar programas desde las páginas oficiales para evitar suplantaciones.

• Analizar con un antivirus todo lo que se descarga antes de ejecutarlo.

• Configurar adecuadamente el navegador (no recordar contraseñas, activar bloqueo de ventanas emergentes, borrar cookies al salir, etc.).

Page 5: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Consejos de comportamiento

• No hacer clic en links que no tienen nada que ver con lo que buscamos

• No todo lo que encontramos en Internet es cierto, hay que tener ojo crítico y no dar por verdadera toda la información.

• No facilitar información personal (como nombre, apellidos, dirección, teléfono, fotografías...) en los formularios de sitios web que no son de fiar.

• La ley también castiga a los que cometen delitos por Internet, no hay que acosar a compañeros ni enviar fotos a sitios de Internet sin el permiso de la persona que sale en la foto.

Page 6: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Ejemplos

Page 7: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Prevención de incidentes Ventanas y anuncios emergentes: la mayoría son un señuelo con trampa Las ventanas que aparecen de repente al navegar por internet que nos anuncian que hemos ganado un premio y que nos piden que hagamos clic en un enlace o que pongamos nuestro número de teléfono no son de fiar: suelen ser banners publicitarios y programas que nos instalan adware (programas que muestran aún más publicidad o que incluso recopilan datos privados de nuestro equipo).

Page 8: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Ladrones de información

Page 9: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Ladrones de información ¿Quiénes son? Personas cuya finalidad es obtener información confidencial para conseguir beneficios económicos. (Cuentas bancarias, robo y reventa de información o chantaje).

Herramientas o técnicas que utilizan

Spam → correo o mensajes basura, no solicitados que además pueden tener contenido engañoso con el objetivo de robar datos privados

Page 10: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Ejemplos de spam

Page 11: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Códigos maliciosos → virus que recopilan información

Sniffing → rastrear y monitorizar el tráfico de una red para hacerse con información confidencial.

Phishing → Suplantar una página web real para robar información

Page 12: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Falso BBVA

Page 13: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.
Page 14: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Falso Megaupload

Page 15: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Ingeniería social• Prácticas que se usan para acceder a equipos ajenos

utilizando a los propios usuarios. Se logra acceder al equipo mediante el engaño.

• Formas de hacerloo Llamadas telefónicaso Correos con información interesanteo e-mail pidiendo datos bancarios (phishing)

Page 16: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

• ¿Cómo evitarlo?o No dar nuestros datoso Los bancos no piden información por correoo Formar a las personas

Ingeniería social

Page 17: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

MALWARE

Page 18: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Los códigos maliciosos o malware pueden tener múltiples objetivos como:

* Extenderse por los equipos de una red o por internet.* Robar información y contraseñas.* Eliminar archivos e incluso formatear el disco duro.* Mostrar publicidad invasiva

 Capturadores de teclado (keyloggers)--> son programas que se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet con finalidad de tener acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

Page 19: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Como podemos saber que nuestro ordenador esta infectado por un keylogger:

En algunos ordenadores podemos darnos cuenta dependiendo de la velocidad y uso de la CPU de nuestro procesador.

Otro signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.  Demostración de keylogger

Page 20: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Crea contraseñas difíciles de adivinar

No compartas tus contraseñas en Internet, por correo electrónico ni por teléfono. Tu proveedor de servicio de Internet (ISP) no debería solicitártelas nunca.

• Usar contraseñas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es mejor que una de ocho.

• Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario.

• No uses como contraseña tu nombre de inicio de sesión.

• Cambia tus contraseñas con regularidad (como mínimo cada 90 días).

• No uses la misma contraseña para todas las cuentas a las cuales accedas en línea.

 Casos famosos de robos de contraseñas a continuación…

Page 21: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.
Page 22: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.
Page 23: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

PROGRAMAS DE PROTECCIÓN

Page 24: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

PAGO:    -NOD32    -Kaspersky GRATUITOS:    -Avast    -Avira

Page 25: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Antispyware:

    -Ad-Aware Free Internet security    -Spybot  Search & Destroy    -Malwarebytes

Page 26: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

CORTAFUEGOS:

         - Comodo firewall Pro         - ZoneAlarm         - Firewall de Windows

Page 27: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Seguridad en las redes sociales 

Page 28: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Medidas de seguridad

Configuración del menú de privacidad:

La razón es evitar que algunas personas sepan dónde nos encontramos, donde estudiamos, el nivel económico que tienen tus padres y lo pueden utilizar en tu contra para hacer chantajes.

Page 29: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

ContraseñasSi el acceso a nuestra cuenta de cualquier red social o una cuenta de correo es desde un ordenador que no es el nuestro personal no hay que seleccionar la opción de recordar contraseña o no cerrar sesión porque cuando otro usuario intente acceder desde ese ordenador aparecerá tu cuenta abierta con lo que podrá ver toda tu información personal.

 Para la contraseña lo que se debe hacer es tener una que sea difícil de adivinar para otras personas, pero que sea fácil de recordar para ti y no la olvides. No debe ser la misma que la del correo electrónico.Ejemplo:

Page 30: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

• No aceptar las aplicaciones en las que se localiza la posición geográfica de tus amigos basándose en tus lista de contactos porque algunas de estas aplicaciones requieren tu contraseña de acceso a tu cuenta de correo electrónico y esto tiene el riesgo de que también puedan acceder a vuestros mensajes. 

       

• No aceptar peticiones de gente que no conocemos porque puede ser una persona con una identidad falsa que no se corresponde con la información que comparte en su perfil y hacerse pasar por alguien que no es.

Page 31: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

• En un futuro a la hora de encontrar trabajo va a ser más difícil por la información que se comparte en las redes sociales porque la persona que te va a contratar podrá ver la información que ha sido compartida.

       

• A la hora de publicar fotos se debe tener cuidado con las personas que aparecen en ellas porque puede que éstas no quieran que aparezcan en internet por lo que se debe pedir permiso y no publicar ninguna imagen desfavorable. Cualquier foto que se encuentre publicada y puede ser vista por los demás usuarios puede ser modificada y difundida.

Page 32: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Evitar compartir fotos y quedar con personas que no conocemos, pues podemos poner en peligro nuestra privacidad e integridad. Al hacerlo puedes convertirte en víctima de chantajes.

Page 33: Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

¡Fin! ¿Preguntas?