SlideShare a Scribd company logo
1 of 49
Download to read offline
Toni de la Fuente
toni@blyx.com blog:blyx.com twitter: @ToniBlyx
Virus
Malware
Creepware
Spyware
Troyanos
GusanosSPAM
Ingeniería SocialSpoofing
Phishing
Pharming
Grooming
Sextorsión
Cyberbulling Scam
HOAXPedofilia
Ransomware
“El cibercrimenya mueve más dinero que el
narcotráfico, la trata de blancas o el tráfico de armas.”
Antonio Salas
Cyberbaiting
¡ Internet
¡ Redes Sociales
¡ Diccionario de Amenazas
¡ Consejos y Buenas Prácticas
§ Móviles yTabletas
§ Contraseñas
§ Cookies
¡ Internet de las Cosas
¡ Referencias y Agradecimientos
— Papá ¿sabes algo de inglés?
— Claro
— ¿Qué es un hacker?
— Es hacker mater y se dice cuando ganas al
ajedrez
— ¿Seguro?
— Segureision
“Internet es positivo porque nos une, nos
conecta. Incluso a las personas mayores. El estar
conectado nos prolonga la vida y no solamente
añade años a la vida, sino vida a los años.”
Luis Rojas Marcos
¡ Inicios
http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html
http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko
¡ Malware
§ Virus: programamaliciosoque afecta alSistema
Operativo o Programas, modificándolos,borrándoloso
dañándolos
§ Gusanos: tipos de virus que se replicany propagan
§ Troyanos: puede parecer un programaútil pero que tiene
una puerta trasera y permite accedera tus datos
§ Ransomware: programamaliciosoque restringe el acceso
a informacióndelsistema
§ Creepware: programa espíaque usa la webcam y
micrófono
§ Spyware: programaespía de múltiples propósitos
¡ Ingeniería Social
§ SPAM: correo no deseado
§ Spoofing: técnicapara hacer creer al usuario que usa una web o
sistema que realmente no es legítimo
§ Phishing: adquirir información confidencialdeforma
fraudulenta como contraseñas,datosbancarios,etc.
§ Scam: estafaspor correo electrónicoo websque ofrecen
productosfalsos
§ HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios
de internet
§ Rogue: programa que engañapareciendoun codec de video o
complementoaparentementenecesarioy que genera ventanas
o pide accionesal usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque
está accediendo
¡ Grooming (acicalar):conductasy accionesdeun adulto para
ganarsela amistadde un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantajea una personacon videos o
imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónicapara
acosar a una personao grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo,
difundiendolo
¡ Pedofilia: es una parafilia que consisteen excitación oplacer
mediante actividadeso fantasíassexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS):técnicausada para
inundar de conexionesy dejar inactivoun recurso en la red (como
tirar un sitio web)
http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html
“La desconfianza es la madre de la seguridad”
Aristófenes
¡ Las Apps y sus recursos
¡ Sexting y fotos o videos comprometidos
¡ GPS
§ Compartir informaciónsinquerer
¡ WiFis públicas
¡ Contraseña y/o PIN
¡ Antivirus
¡ Jailbreak y App Stores
¡ Siempre actualizado
¡ Dispositivos de amigos
¡ Regalar, ceder o vender un dispositivo
¡ Robo del dispositivo (IMEI y programa de localización)
¡ Copia de seguridad
¡ SistemaOperativo Actualizado
§ Desde sitios de confianza: fabricante
¡ Asegurar el SistemaOperativo
§ Privilegios restringidos, nunca Administrador
§ No compartir carpetas
§ Desactivar ejecución de USB
§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
¡ Antivirus
§ Original
§ Actualizado
§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)
¡ Utiliza ProgramasOriginales
§ Alternativa en Software Libre
▪ LibreOffice,etc.
¡ SPAM
§ Adjuntos
§ Filtros Anti-SPAM
§ No reenvíes cadenas de correo electrónico
¡ Phishing
§ No confíes
§ No accedas a tu banco desde sitios públicos
§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
¡ Redes Sociales
§ Amigos que no conocemos
§ Compartir información “muy” personal
§ Configurar el perfil de forma privada
§ Citas a ciegas (físicas o virtuales)
§ Descargar archivos de mensajes de desconocidos
§ Respeta como en la vida real
§ Búscate en Google
¡ ComprasOn-line
§ Sitios web de confianza, conocidos y reputados
§ Tarjeta de crédito dedicada
§ Revisa los movimientos en tu banco
§ Evita redWiFi o sistemas públicos
§ Evita enlaces de correos y anuncios
§ HTTPS!!!
¡ Ordenadores Compartidos
§ Navegador: modo incógnito o seguro
§ No guardar credenciales
¡ WiFi públicas
§ Evítalas
§ Cuidado con las Apps en móviles y tabletas
§ Cortafuegos
¡ Redes P2P
§ Antivirus
§ Carpeta compartida
§ Malware
§ Tamaños de archivo coherentes
§ Descargas con ”premio”
¡ Mensajería
§ Contactos
§ Enlaces
§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
¡ Control Parental
§ Para cada plataforma
¡ Denuncia!
§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
¡ Seguridad Física
§ Tapa la cámara
§ Apaga el ordenador, router, WiFi si no los usas.
§ Elementos desconocidos en el teclado
(keyloggers)
¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury”
¡ Desinterés repentino
¡ Wearables, pinganillos,smartwatchy exámenes
¡ Uso de la red del colegioo instituto
¡ Grabar o fotografiara un profesor
¡ Grabar agresiones
¡ Desnudos
¡ Hijos y dispositivosde los padres
¡ Deberes y la nube
¡ Videojuegos:
§ Griefers: acoso dentro de losjuegos, roban elementosvirtualespara
hacer trampasy estafas
§ Entender el argot ”gamer”
¡ Fáciles de recordar pero que resulten difíciles de
adivinar a los demás
§ Iniciales en poemas,frases, etc.
§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)
¡ Úsalas en todos los dispositivos
¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)
¡ No reveles-compartas jamás tu contraseña a
nadie
¡ No utilices la misma contraseña para sitios web
distintos
¡ Segundo Factor de Autenticación
¡ Al menos 8 caracteres
¡ Incluye números, mayúsculas y símbolos
¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:
▪ KeePass / KeePassX
▪ 1Password
▪ LastPass
¡ https://howsecureismypassword.net
¡ Huella digital del usuario
¡ Datos para mejorar la experiencia de usuario
¡ Información del usuario sobre la visita
¡ Dónde has ido
¡ Qué has hecho
¡ Datos del usuario
¡ Información personal proporcionada
¡ Información del navegador y ordenador
¡ Navegación anónima
§ GoogleChrome
§ Mozilla Firefox
¡ Bloqueadores de anuncios:
§ AdBlock Plus
¡ Conexión de
elementos cotidianos a
Internet (Wikipedia)
¡ Billones de objetos
§ Wearables
§ Termostatos y otros
sensores
§ Frigoríficos
§ Lavadoras
§ Microondas
§ Vitrocerámicas
§ Paquetes y sobres
§ Lámparas
§ Maletas
§ Tarjetas de crédito
§ Coches y motos
§ Contadores
§ Juguetes
§ TVs
§ Centros Multimedia
§ Alarmas
§ Camaras de seguridad
Información + Educación
=
Internet Seguro
¡ X1Red+Segura: Libro gratuito
realizado por Ángel-Pablo Avilés
(Angelucho)
§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libro
escrito por Ángel-Pablo Avilés
(Angelucho) y Kepa Paul Larrañaga
§ 60 casossobre situacionesposibles
§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-
duo/8231/4294967101
“Nosotros somos nuestra mayor vulnerabilidad, pero
también somos nuestro mejor antivirus”
Angel-Pablo Aviles
http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio-
20151221130334-rc.html
https://www.boe.es/

More Related Content

What's hot

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacionPedro Teran
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

What's hot (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Redes
RedesRedes
Redes
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Similar to Seguridad en Internet para todos los públicos

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...FormacionCientifica
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 

Similar to Seguridad en Internet para todos los públicos (20)

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 

More from Toni de la Fuente

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceToni de la Fuente
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceToni de la Fuente
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoToni de la Fuente
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessToni de la Fuente
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Toni de la Fuente
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitToni de la Fuente
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfrescoToni de la Fuente
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017Toni de la Fuente
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Toni de la Fuente
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYToni de la Fuente
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices GuideToni de la Fuente
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Toni de la Fuente
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperToni de la Fuente
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Toni de la Fuente
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoToni de la Fuente
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Toni de la Fuente
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Toni de la Fuente
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaToni de la Fuente
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Toni de la Fuente
 

More from Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
 

Recently uploaded

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Recently uploaded (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad en Internet para todos los públicos

  • 1. Toni de la Fuente toni@blyx.com blog:blyx.com twitter: @ToniBlyx
  • 2. Virus Malware Creepware Spyware Troyanos GusanosSPAM Ingeniería SocialSpoofing Phishing Pharming Grooming Sextorsión Cyberbulling Scam HOAXPedofilia Ransomware “El cibercrimenya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.” Antonio Salas Cyberbaiting
  • 3.
  • 4. ¡ Internet ¡ Redes Sociales ¡ Diccionario de Amenazas ¡ Consejos y Buenas Prácticas § Móviles yTabletas § Contraseñas § Cookies ¡ Internet de las Cosas ¡ Referencias y Agradecimientos
  • 5. — Papá ¿sabes algo de inglés? — Claro — ¿Qué es un hacker? — Es hacker mater y se dice cuando ganas al ajedrez — ¿Seguro? — Segureision
  • 6. “Internet es positivo porque nos une, nos conecta. Incluso a las personas mayores. El estar conectado nos prolonga la vida y no solamente añade años a la vida, sino vida a los años.” Luis Rojas Marcos
  • 9.
  • 10.
  • 11. ¡ Malware § Virus: programamaliciosoque afecta alSistema Operativo o Programas, modificándolos,borrándoloso dañándolos § Gusanos: tipos de virus que se replicany propagan § Troyanos: puede parecer un programaútil pero que tiene una puerta trasera y permite accedera tus datos § Ransomware: programamaliciosoque restringe el acceso a informacióndelsistema § Creepware: programa espíaque usa la webcam y micrófono § Spyware: programaespía de múltiples propósitos
  • 12.
  • 13. ¡ Ingeniería Social § SPAM: correo no deseado § Spoofing: técnicapara hacer creer al usuario que usa una web o sistema que realmente no es legítimo § Phishing: adquirir información confidencialdeforma fraudulenta como contraseñas,datosbancarios,etc. § Scam: estafaspor correo electrónicoo websque ofrecen productosfalsos § HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios de internet § Rogue: programa que engañapareciendoun codec de video o complementoaparentementenecesarioy que genera ventanas o pide accionesal usuario. § Otras estafas: Ofertas de trabajo, mulas, etc.
  • 14.
  • 15. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque está accediendo ¡ Grooming (acicalar):conductasy accionesdeun adulto para ganarsela amistadde un menor y poder abusar sexualmente de él ¡ Sextorsión: extorsión sexual, chantajea una personacon videos o imágenes sexuales (sexting) ¡ Cyberbulling (Ciberacoso): uso de información electrónicapara acosar a una personao grupo de personas ¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo ¡ Pedofilia: es una parafilia que consisteen excitación oplacer mediante actividadeso fantasíassexuales con menores de edad ¡ Ataque Denegación de Servicio (DoS):técnicausada para inundar de conexionesy dejar inactivoun recurso en la red (como tirar un sitio web)
  • 17. “La desconfianza es la madre de la seguridad” Aristófenes
  • 18.
  • 19. ¡ Las Apps y sus recursos ¡ Sexting y fotos o videos comprometidos ¡ GPS § Compartir informaciónsinquerer ¡ WiFis públicas ¡ Contraseña y/o PIN ¡ Antivirus ¡ Jailbreak y App Stores ¡ Siempre actualizado ¡ Dispositivos de amigos ¡ Regalar, ceder o vender un dispositivo ¡ Robo del dispositivo (IMEI y programa de localización) ¡ Copia de seguridad
  • 20.
  • 21. ¡ SistemaOperativo Actualizado § Desde sitios de confianza: fabricante ¡ Asegurar el SistemaOperativo § Privilegios restringidos, nunca Administrador § No compartir carpetas § Desactivar ejecución de USB § Ver extensión de archivos y archivos ocultos ¡ Contraseñas Fuertes http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
  • 22. ¡ Antivirus § Original § Actualizado § El mejor antivirus eres tú (y la mayor vulnerabilidad) ¡ Utiliza ProgramasOriginales § Alternativa en Software Libre ▪ LibreOffice,etc.
  • 23. ¡ SPAM § Adjuntos § Filtros Anti-SPAM § No reenvíes cadenas de correo electrónico ¡ Phishing § No confíes § No accedas a tu banco desde sitios públicos § No añadas barras al navegador http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
  • 24. ¡ Redes Sociales § Amigos que no conocemos § Compartir información “muy” personal § Configurar el perfil de forma privada § Citas a ciegas (físicas o virtuales) § Descargar archivos de mensajes de desconocidos § Respeta como en la vida real § Búscate en Google
  • 25. ¡ ComprasOn-line § Sitios web de confianza, conocidos y reputados § Tarjeta de crédito dedicada § Revisa los movimientos en tu banco § Evita redWiFi o sistemas públicos § Evita enlaces de correos y anuncios § HTTPS!!!
  • 26. ¡ Ordenadores Compartidos § Navegador: modo incógnito o seguro § No guardar credenciales ¡ WiFi públicas § Evítalas § Cuidado con las Apps en móviles y tabletas § Cortafuegos
  • 27. ¡ Redes P2P § Antivirus § Carpeta compartida § Malware § Tamaños de archivo coherentes § Descargas con ”premio” ¡ Mensajería § Contactos § Enlaces § Adjuntos http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
  • 28. ¡ Control Parental § Para cada plataforma ¡ Denuncia! § https://www.gdt.guardiacivil.es/webgdt/pinforma r.php
  • 29. ¡ Seguridad Física § Tapa la cámara § Apaga el ordenador, router, WiFi si no los usas. § Elementos desconocidos en el teclado (keyloggers)
  • 30. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury” ¡ Desinterés repentino ¡ Wearables, pinganillos,smartwatchy exámenes ¡ Uso de la red del colegioo instituto ¡ Grabar o fotografiara un profesor ¡ Grabar agresiones ¡ Desnudos ¡ Hijos y dispositivosde los padres ¡ Deberes y la nube ¡ Videojuegos: § Griefers: acoso dentro de losjuegos, roban elementosvirtualespara hacer trampasy estafas § Entender el argot ”gamer”
  • 31.
  • 32.
  • 33. ¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás § Iniciales en poemas,frases, etc. § Tv3calfqafsR! (tanto va el cántaro a la fuente que al final se rompe!) ¡ Úsalas en todos los dispositivos ¡ Cambia las contraseñas por defecto (wifi, cámaras, alarmas, etc.) ¡ No reveles-compartas jamás tu contraseña a nadie ¡ No utilices la misma contraseña para sitios web distintos
  • 34. ¡ Segundo Factor de Autenticación ¡ Al menos 8 caracteres ¡ Incluye números, mayúsculas y símbolos ¡ La mejor contraseña es la que no conoces § Gestores de contraseñas: ▪ KeePass / KeePassX ▪ 1Password ▪ LastPass
  • 36. ¡ Huella digital del usuario ¡ Datos para mejorar la experiencia de usuario ¡ Información del usuario sobre la visita ¡ Dónde has ido ¡ Qué has hecho ¡ Datos del usuario ¡ Información personal proporcionada ¡ Información del navegador y ordenador
  • 37. ¡ Navegación anónima § GoogleChrome § Mozilla Firefox ¡ Bloqueadores de anuncios: § AdBlock Plus
  • 38. ¡ Conexión de elementos cotidianos a Internet (Wikipedia) ¡ Billones de objetos § Wearables § Termostatos y otros sensores § Frigoríficos § Lavadoras § Microondas § Vitrocerámicas § Paquetes y sobres § Lámparas § Maletas § Tarjetas de crédito § Coches y motos § Contadores § Juguetes § TVs § Centros Multimedia § Alarmas § Camaras de seguridad
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 45. ¡ X1Red+Segura: Libro gratuito realizado por Ángel-Pablo Avilés (Angelucho) § http://elblogdeangelucho.com/ ¡ ¡Atención Mamás y Papás!: Libro escrito por Ángel-Pablo Avilés (Angelucho) y Kepa Paul Larrañaga § 60 casossobre situacionesposibles § http://www.tienda.aranzadi.es/product os/ebooks/atencion-papas-y-mamas- duo/8231/4294967101
  • 46. “Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus” Angel-Pablo Aviles
  • 47.