4. ¡ Internet
¡ Redes Sociales
¡ Diccionario de Amenazas
¡ Consejos y Buenas Prácticas
§ Móviles yTabletas
§ Contraseñas
§ Cookies
¡ Internet de las Cosas
¡ Referencias y Agradecimientos
5. — Papá ¿sabes algo de inglés?
— Claro
— ¿Qué es un hacker?
— Es hacker mater y se dice cuando ganas al
ajedrez
— ¿Seguro?
— Segureision
6. “Internet es positivo porque nos une, nos
conecta. Incluso a las personas mayores. El estar
conectado nos prolonga la vida y no solamente
añade años a la vida, sino vida a los años.”
Luis Rojas Marcos
11. ¡ Malware
§ Virus: programamaliciosoque afecta alSistema
Operativo o Programas, modificándolos,borrándoloso
dañándolos
§ Gusanos: tipos de virus que se replicany propagan
§ Troyanos: puede parecer un programaútil pero que tiene
una puerta trasera y permite accedera tus datos
§ Ransomware: programamaliciosoque restringe el acceso
a informacióndelsistema
§ Creepware: programa espíaque usa la webcam y
micrófono
§ Spyware: programaespía de múltiples propósitos
13. ¡ Ingeniería Social
§ SPAM: correo no deseado
§ Spoofing: técnicapara hacer creer al usuario que usa una web o
sistema que realmente no es legítimo
§ Phishing: adquirir información confidencialdeforma
fraudulenta como contraseñas,datosbancarios,etc.
§ Scam: estafaspor correo electrónicoo websque ofrecen
productosfalsos
§ HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios
de internet
§ Rogue: programa que engañapareciendoun codec de video o
complementoaparentementenecesarioy que genera ventanas
o pide accionesal usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
15. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque
está accediendo
¡ Grooming (acicalar):conductasy accionesdeun adulto para
ganarsela amistadde un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantajea una personacon videos o
imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónicapara
acosar a una personao grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo,
difundiendolo
¡ Pedofilia: es una parafilia que consisteen excitación oplacer
mediante actividadeso fantasíassexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS):técnicausada para
inundar de conexionesy dejar inactivoun recurso en la red (como
tirar un sitio web)
19. ¡ Las Apps y sus recursos
¡ Sexting y fotos o videos comprometidos
¡ GPS
§ Compartir informaciónsinquerer
¡ WiFis públicas
¡ Contraseña y/o PIN
¡ Antivirus
¡ Jailbreak y App Stores
¡ Siempre actualizado
¡ Dispositivos de amigos
¡ Regalar, ceder o vender un dispositivo
¡ Robo del dispositivo (IMEI y programa de localización)
¡ Copia de seguridad
21. ¡ SistemaOperativo Actualizado
§ Desde sitios de confianza: fabricante
¡ Asegurar el SistemaOperativo
§ Privilegios restringidos, nunca Administrador
§ No compartir carpetas
§ Desactivar ejecución de USB
§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
22. ¡ Antivirus
§ Original
§ Actualizado
§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)
¡ Utiliza ProgramasOriginales
§ Alternativa en Software Libre
▪ LibreOffice,etc.
23. ¡ SPAM
§ Adjuntos
§ Filtros Anti-SPAM
§ No reenvíes cadenas de correo electrónico
¡ Phishing
§ No confíes
§ No accedas a tu banco desde sitios públicos
§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
24. ¡ Redes Sociales
§ Amigos que no conocemos
§ Compartir información “muy” personal
§ Configurar el perfil de forma privada
§ Citas a ciegas (físicas o virtuales)
§ Descargar archivos de mensajes de desconocidos
§ Respeta como en la vida real
§ Búscate en Google
25. ¡ ComprasOn-line
§ Sitios web de confianza, conocidos y reputados
§ Tarjeta de crédito dedicada
§ Revisa los movimientos en tu banco
§ Evita redWiFi o sistemas públicos
§ Evita enlaces de correos y anuncios
§ HTTPS!!!
26. ¡ Ordenadores Compartidos
§ Navegador: modo incógnito o seguro
§ No guardar credenciales
¡ WiFi públicas
§ Evítalas
§ Cuidado con las Apps en móviles y tabletas
§ Cortafuegos
27. ¡ Redes P2P
§ Antivirus
§ Carpeta compartida
§ Malware
§ Tamaños de archivo coherentes
§ Descargas con ”premio”
¡ Mensajería
§ Contactos
§ Enlaces
§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
28. ¡ Control Parental
§ Para cada plataforma
¡ Denuncia!
§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
29. ¡ Seguridad Física
§ Tapa la cámara
§ Apaga el ordenador, router, WiFi si no los usas.
§ Elementos desconocidos en el teclado
(keyloggers)
30. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury”
¡ Desinterés repentino
¡ Wearables, pinganillos,smartwatchy exámenes
¡ Uso de la red del colegioo instituto
¡ Grabar o fotografiara un profesor
¡ Grabar agresiones
¡ Desnudos
¡ Hijos y dispositivosde los padres
¡ Deberes y la nube
¡ Videojuegos:
§ Griefers: acoso dentro de losjuegos, roban elementosvirtualespara
hacer trampasy estafas
§ Entender el argot ”gamer”
33. ¡ Fáciles de recordar pero que resulten difíciles de
adivinar a los demás
§ Iniciales en poemas,frases, etc.
§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)
¡ Úsalas en todos los dispositivos
¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)
¡ No reveles-compartas jamás tu contraseña a
nadie
¡ No utilices la misma contraseña para sitios web
distintos
34. ¡ Segundo Factor de Autenticación
¡ Al menos 8 caracteres
¡ Incluye números, mayúsculas y símbolos
¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:
▪ KeePass / KeePassX
▪ 1Password
▪ LastPass
36. ¡ Huella digital del usuario
¡ Datos para mejorar la experiencia de usuario
¡ Información del usuario sobre la visita
¡ Dónde has ido
¡ Qué has hecho
¡ Datos del usuario
¡ Información personal proporcionada
¡ Información del navegador y ordenador
37. ¡ Navegación anónima
§ GoogleChrome
§ Mozilla Firefox
¡ Bloqueadores de anuncios:
§ AdBlock Plus
38. ¡ Conexión de
elementos cotidianos a
Internet (Wikipedia)
¡ Billones de objetos
§ Wearables
§ Termostatos y otros
sensores
§ Frigoríficos
§ Lavadoras
§ Microondas
§ Vitrocerámicas
§ Paquetes y sobres
§ Lámparas
§ Maletas
§ Tarjetas de crédito
§ Coches y motos
§ Contadores
§ Juguetes
§ TVs
§ Centros Multimedia
§ Alarmas
§ Camaras de seguridad
45. ¡ X1Red+Segura: Libro gratuito
realizado por Ángel-Pablo Avilés
(Angelucho)
§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libro
escrito por Ángel-Pablo Avilés
(Angelucho) y Kepa Paul Larrañaga
§ 60 casossobre situacionesposibles
§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-
duo/8231/4294967101
46. “Nosotros somos nuestra mayor vulnerabilidad, pero
también somos nuestro mejor antivirus”
Angel-Pablo Aviles