Seguridad Informática. Antivirus, ataques informáticos
-
Upload
fernando-tricas -
Category
Education
-
view
1.199 -
download
0
Transcript of Seguridad Informática. Antivirus, ataques informáticos
![Page 1: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/1.jpg)
Seguridad Informatica. Antivirus, ataquesinformaticos
Fernando Tricas Garcı[email protected]
Dpto. de Informatica e Ingenierıa de Sistemas de la Escuela de Ingenierıa yArquitectura de la Universidad de Zaragozahttp://webdiis.unizar.es/~ftricas/
@fernand0
22 de septiembre de 2015
![Page 2: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/2.jpg)
Indice1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizacion
6 Malware
7 Phishing y otros enganos
8 Dinero y compras
9 El movil
10 El Correo Eletronico
11 Las claves
12 Redes sociales
13 Para saber mas
14 Conclusiones
![Page 3: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/3.jpg)
No solo ordenadores
![Page 4: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/4.jpg)
El sistema
Deberıa ser automatico, si no hemos tocado nada...
I http://windowsupdate.microsoft.com (con Explorer)
I Ejecutandolo desde el boton de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
![Page 5: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/5.jpg)
El sistema
Deberıa ser automatico, si no hemos tocado nada...
I http://windowsupdate.microsoft.com (con Explorer)
I Ejecutandolo desde el boton de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
![Page 6: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/6.jpg)
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
![Page 7: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/7.jpg)
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/
![Page 8: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/8.jpg)
El sistema
¡Actualizar!
I Utilizar el servicio del fabricante
I Seguir las instrucciones
I Esperar a que termine
I Asegurarse de que todo ha ido bien
![Page 9: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/9.jpg)
Instalar los programas desde sitios confiables
![Page 10: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/10.jpg)
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
![Page 11: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/11.jpg)
Y actualizar los programas
¡En el movil tambien!
![Page 12: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/12.jpg)
Y actualizar los programas
¡En el movil tambien!
![Page 13: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/13.jpg)
En red
![Page 14: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/14.jpg)
Precaucion basica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
![Page 15: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/15.jpg)
Precaucion basica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
![Page 16: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/16.jpg)
Redes inalambricas (la WiFi)
La informacion setransmite por el aire(radio)
![Page 17: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/17.jpg)
Precauciones WiFiLa nuestra
I Cuidado con las claves (cambiarlas)I La de administracion del RouterI La de la conexion
I Configuracion WPA2 siempre que sea posible. No usar WEP
I Si tenemos que compartirla (negocio, bar, ...), utilizar dosredes
miRed miRed-invitadosI ¡Con WPA2!I Que sea facil de reconocer
![Page 18: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/18.jpg)
Precauciones WiFiY cuando nos conectamos nosotros ...
¡Solo HTTPS o VPN!¡Solo redes ‘conocidas’ !
![Page 19: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/19.jpg)
Todo es muy rapido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
![Page 20: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/20.jpg)
Virus, troyanos, programas maliciosos
I Cualquier programa ‘extrano’ que ejecutemos espotencialmente peligroso.
I Incluso algunos aparentemente utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
![Page 21: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/21.jpg)
Virus, troyanos, programas maliciosos
I No sabemos lo que puede hacer un programa de origendesconocido
I Lo mejor:I De alguna empresa ‘reconocida’I Que este disponible el codigo fuente
![Page 22: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/22.jpg)
MalwareI Virus, troyanos, ...I Espıas (‘spyware’)I ‘Secuestradores’ (‘ransomware’)
![Page 23: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/23.jpg)
MalwareI Virus, troyanos, ...I Espıas (‘spyware’)I ‘Secuestradores’ (‘ransomware’)
![Page 24: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/24.jpg)
¿Como nos llegan?I Programas normales infectados.I Programas que producen efectos graciosos (felicitaciones,
bromas, ...).I Incluso falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
![Page 25: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/25.jpg)
¿Que hacer?
I Desconfiar
I Preguntar
I Al menos, buscar
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).
I Utilizar los perfiles de usuario.
I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.
¿Donde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
![Page 26: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/26.jpg)
¿Que hacer?
I Desconfiar
I Preguntar
I Al menos, buscar
I Disponer de un antivirus (y utilizarlo, y actualizarlo).
I Nunca ejecutar programas ni abrir ficheros del exterior (sincuidado).
I Utilizar los perfiles de usuario.
I Ningun sitio serio (y los bancos lo son con estas cosas) lepedira la clave nunca.
¿Donde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
![Page 27: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/27.jpg)
Un buzon de correo cualquiera
![Page 28: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/28.jpg)
Phishing y otros enganos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?
![Page 29: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/29.jpg)
Phishing y otros enganos. Mensaje
2015-02-08¿Es el mecanismo correcto? ¿Les hemos dado nuestra direccion?
![Page 30: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/30.jpg)
Phishing y otros enganos. Mensaje
2015-02-10
¿face-book?¿Hay algo mas ‘raro’?
![Page 31: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/31.jpg)
Phishing y otros enganos. Mensaje
2015-02-10
¿face-book?¿Hay algo mas ‘raro’?
![Page 32: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/32.jpg)
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
![Page 33: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/33.jpg)
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
![Page 34: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/34.jpg)
PhishingPinchamos..
Redireccion
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
![Page 35: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/35.jpg)
PhishingPinchamos.. Redireccion
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
![Page 36: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/36.jpg)
PhishingPinchamos.. Redireccion
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
![Page 37: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/37.jpg)
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
![Page 38: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/38.jpg)
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
![Page 39: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/39.jpg)
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
![Page 40: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/40.jpg)
¿Entonces?
I Conexion segura.Pero... https solo garantiza que la conexion es cifrada, no quesea ‘la buena’
I Acceder como normalmente (favoritos, escribiendo la URL,. . . ).
I Pero lo tenemos complicado...
I En caso de duda
I PreguntarI Buscar
![Page 41: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/41.jpg)
Dinero, compras en la red
I Para pagarI una tarjeta ‘de internet’I asegurarse de que todo es razonable (avisos legales, contacto,
...)(cuesta poco buscar ...)
I ver quien lo esta usandoI pruebas ‘pequenas’
I Para cobrarI Una cuenta solo para cobrosI ¿Pasarelas de pago?
I ¿Necesitamos eso?
I Paypal y similaresI Pero cuidado con las empresas de envıo de dinero
![Page 42: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/42.jpg)
¡Cuidado con las herramientas!
I ¿Nuestro ordenador es de trabajo? (movil, tableta, ...)I No se juegaI No se instalan otros programas
Como mınimo ...
I ¿Un usuario diferente para pagar cosas?
I Incluso con el ordenador del trabajo
![Page 43: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/43.jpg)
Ventanas de incognito
El absoluto mınimo-mınimo si no es posible otra cosa
I No quedara (casi) rastro de nuestra navegacionI Datos de formulariosI CookiesI Otra informacion temporal
I Podemos abrir una ventana en este modo,
I Al pinchar en un enlace (con el boton derecho) pedir que loabra ası.
![Page 44: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/44.jpg)
¡En el movil todavıa mas atencion!
I Anotamos el IMEI (Para saberlo: *#06#)
I Ponemos un PIN (o algun tipo de comprobacion)
I Activamos el bloqueo automatico
I Hacemos copias de seguridad
I Los sistemas actuales permiten tener el contenido cifrado
I Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
I Ojo con programas/sistemas alternativos
I Ojo llamadas ’desconocidas’
Facil perderlos
![Page 45: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/45.jpg)
¡En el movil todavıa mas atencion!
I Anotamos el IMEI (Para saberlo: *#06#)
I Ponemos un PIN (o algun tipo de comprobacion)
I Activamos el bloqueo automatico
I Hacemos copias de seguridad
I Los sistemas actuales permiten tener el contenido cifrado
I Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
I Ojo con programas/sistemas alternativos
I Ojo llamadas ’desconocidas’
Facil perderlos
![Page 46: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/46.jpg)
En la nube
I Comodidad, convenienciaI ¿Donde esta? ¿Quien puede leerlo? ¿Si algo va mal?
I Cifrarlo
I Tambien puntualmente (de viaje, por ejemplo...).
![Page 47: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/47.jpg)
Rumores
Julio 2015
![Page 48: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/48.jpg)
Cadenas de correo
...
![Page 49: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/49.jpg)
¡Falso!I Cuesta poco buscar en la web y comprobar
I Casi siempre falsasI En la duda, mejor no contribuir
![Page 50: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/50.jpg)
Reenviando mensajes
¡Solo los legıtimos!I Si nos lo enviaron, ¿queremos retransmitir la direccion del
remitente?I Si es mucha gente, ¿queremos que todos tengan la direccion
de los demas?I Utilizar Copia oculta (Bcc: Cco:)
Mensajerıa instantanea, redes sociales, .... ¡Parecido!
![Page 51: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/51.jpg)
Algo puede ir malI Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
![Page 52: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/52.jpg)
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
![Page 53: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/53.jpg)
Las claves
![Page 54: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/54.jpg)
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
![Page 55: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/55.jpg)
¡El tamano importa!(Y el contenido tambien)
Clave de longitud 8Clave Combinaciones Numero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
Numeros (10) 100 M 2 34
h. 17 m. 1 12
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 12
d. 348 m. 35 m. 3 12
m.
May. y Min (52) 53 MM 169 12
a. 17 a. 1 12
a. 62 d. 6 d. 15 h.
Car. y Num. (62) 218 MM 692 a. 69 14
a. 7 a. 253 d. 25 14
d. 60 12
h.
Car., Num. y Sım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 14
a. 83 12
d.
I 100,000 Passwords/seg. Recuperacion de contrasena Microsoft (Archivos .PWL)en un Pentium 100
I 1,000,000 Passwords/seg. Recuperacion de contrasena de un archivo comprimido en ZIP o ARJ Pentium100
I 10,000,000 Passwords/seg. Recuperacion de cualquiera de las contrasenas anteriores con un PC(Monoprocesador +2Gh)
I 100,000,000 Passwords/seg. Recuperacion de una contrasena con un cluster de microprocesadores o conmultiples Pcs trabajando de manera simultanea.
I 1,000,000,000 Passwords/seg. Recuperacion de una contrasena utilizando una supercomputadora o una redde ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
![Page 57: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/57.jpg)
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Posiciones no predecibles
4. Anadir algun numero Eg6Q-et %ya
![Page 58: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/58.jpg)
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Posiciones no predecibles
4. Anadir algun numero Eg6Q-et %ya
![Page 59: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/59.jpg)
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especialesEgq-et %ya
3. Posiciones no predecibles
4. Anadir algun numero Eg6Q-et %ya
![Page 60: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/60.jpg)
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Posiciones no predeciblesEgQ-et %ya
4. Anadir algun numero Eg6Q-et %ya
![Page 61: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/61.jpg)
¡Ayuda!Que sea facil de recordar
El gato que esta triste y azul
1. Egqetya
2. Anadir caracteres especiales
3. Posiciones no predecibles
4. Anadir algun numero Eg6Q-et %ya
![Page 62: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/62.jpg)
¡Ayuda!
¡Importante!Creo mis propias reglas para
posiciones, caracteres, numeros...
No utilizar la misma clave en sitiosdiferentes
Cambiar de vez en cuando
![Page 63: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/63.jpg)
¡Ayuda!
¡Importante!Creo mis propias reglas para
posiciones, caracteres, numeros...
No utilizar la misma clave en sitiosdiferentes
Cambiar de vez en cuando
![Page 64: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/64.jpg)
Puede ser buena idea...
I Activar la autentificacion en dos pasos
Aunque algunas veces puede provocarnos inconvenientes(SMS,...)
![Page 65: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/65.jpg)
Puede ser buena idea...
I Activar la autentificacion en dos pasos
Aunque algunas veces puede provocarnos inconvenientes(SMS,...)
![Page 66: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/66.jpg)
En redes sociales. Consejos
I Aprender y comprender las opciones de privacidad
I Tener un perfil ‘razonable’ es mejor que no tener perfil y quealguien lo haga con nuestro nombre
I Cuidado con las imagenes, ¿Quien puede verlas? ¿Si algo vamal?
I Cuidado al etiquetar a otros
![Page 67: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/67.jpg)
Responsabilidad
I No publicar/difundir informaciones falsas, rumores, ...
I Rectificar y reconocer los errores. Retirar la informacion quenos soliciten
I No publicar informacion privadaI En particular, donde vivo, donde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
I No publicar imagenes o vıdeos sin el consentimiento de losque aparecen. Retirarla rapidamente si nos lo piden.
I No almacenar datos de otros. Ası no podemos perderlos y nopueden robarnoslos.
Recomendaciones a Usuarios de Internet. Edicion 2009. Agencia deProteccion de Datos.https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
![Page 68: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/68.jpg)
Para saber mas
I Instituto de Tecnologıas de la Comunicacion
http://www.inteco.es/
I Oficina de Seguridad del Inernauta
http://www.osi.es/
I Agencia de Proteccion de Datos
http://www.agpd.es/
I Twitter de la @policia
![Page 69: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/69.jpg)
Conclusiones
I La red fue disenadad para dar fiabilidad y robustez, noseguridad.
I Mejor prudente y cuidadoso que excesivamente rapido
I En algunos casos, la comodidad es enemiga de la seguridad.
I La seguridad es un proceso
I Seguridad como gestion del riesgo
I No hay sustitutos para la sensatez y la prudencia
![Page 70: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/70.jpg)
¡[email protected]@fernand0http://webdiis.unizar.es/~ftricas/http://fernand0.blogalia.com/
http://www.flickr.com/photos/atalaya/28400415/
![Page 71: Seguridad Informática. Antivirus, ataques informáticos](https://reader030.fdocuments.net/reader030/viewer/2022021502/587ddbcb1a28ab5b5b8b7431/html5/thumbnails/71.jpg)
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-1684534051
http://www.flickr.com/photos/mikeblogs/8114676975/
http://www.elandroidelibre.com/2015/07/
el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip-nfc.
html
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.
html