SlideShare uma empresa Scribd logo
1 de 49
Baixar para ler offline
Toni de la Fuente
toni@blyx.com blog:blyx.com twitter: @ToniBlyx
Virus
Malware
Creepware
Spyware
Troyanos
GusanosSPAM
Ingeniería SocialSpoofing
Phishing
Pharming
Grooming
Sextorsión
Cyberbulling Scam
HOAXPedofilia
Ransomware
“El cibercrimenya mueve más dinero que el
narcotráfico, la trata de blancas o el tráfico de armas.”
Antonio Salas
Cyberbaiting
Seguridad en Internet para todos los públicos
¡ Internet
¡ Redes Sociales
¡ Diccionario de Amenazas
¡ Consejos y Buenas Prácticas
§ Móviles yTabletas
§ Contraseñas
§ Cookies
¡ Internet de las Cosas
¡ Referencias y Agradecimientos
— Papá ¿sabes algo de inglés?
— Claro
— ¿Qué es un hacker?
— Es hacker mater y se dice cuando ganas al
ajedrez
— ¿Seguro?
— Segureision
“Internet es positivo porque nos une, nos
conecta. Incluso a las personas mayores. El estar
conectado nos prolonga la vida y no solamente
añade años a la vida, sino vida a los años.”
Luis Rojas Marcos
¡ Inicios
http://danielaviera91.blogspot.com.es/2015/03/historia-de-internet_6.html
http://140comunicacio.com/principales-cambios-en-redes-sociales-en-2013/#.VnksXxNViko
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
¡ Malware
§ Virus: programamaliciosoque afecta alSistema
Operativo o Programas, modificándolos,borrándoloso
dañándolos
§ Gusanos: tipos de virus que se replicany propagan
§ Troyanos: puede parecer un programaútil pero que tiene
una puerta trasera y permite accedera tus datos
§ Ransomware: programamaliciosoque restringe el acceso
a informacióndelsistema
§ Creepware: programa espíaque usa la webcam y
micrófono
§ Spyware: programaespía de múltiples propósitos
Seguridad en Internet para todos los públicos
¡ Ingeniería Social
§ SPAM: correo no deseado
§ Spoofing: técnicapara hacer creer al usuario que usa una web o
sistema que realmente no es legítimo
§ Phishing: adquirir información confidencialdeforma
fraudulenta como contraseñas,datosbancarios,etc.
§ Scam: estafaspor correo electrónicoo websque ofrecen
productosfalsos
§ HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios
de internet
§ Rogue: programa que engañapareciendoun codec de video o
complementoaparentementenecesarioy que genera ventanas
o pide accionesal usuario.
§ Otras estafas: Ofertas de trabajo, mulas, etc.
Seguridad en Internet para todos los públicos
¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque
está accediendo
¡ Grooming (acicalar):conductasy accionesdeun adulto para
ganarsela amistadde un menor y poder abusar sexualmente de él
¡ Sextorsión: extorsión sexual, chantajea una personacon videos o
imágenes sexuales (sexting)
¡ Cyberbulling (Ciberacoso): uso de información electrónicapara
acosar a una personao grupo de personas
¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo,
difundiendolo
¡ Pedofilia: es una parafilia que consisteen excitación oplacer
mediante actividadeso fantasíassexuales con menores de edad
¡ Ataque Denegación de Servicio (DoS):técnicausada para
inundar de conexionesy dejar inactivoun recurso en la red (como
tirar un sitio web)
http://ciberacosomundial.blogspot.com.es/2015/04/tipos-de-ciberacoso.html
“La desconfianza es la madre de la seguridad”
Aristófenes
Seguridad en Internet para todos los públicos
¡ Las Apps y sus recursos
¡ Sexting y fotos o videos comprometidos
¡ GPS
§ Compartir informaciónsinquerer
¡ WiFis públicas
¡ Contraseña y/o PIN
¡ Antivirus
¡ Jailbreak y App Stores
¡ Siempre actualizado
¡ Dispositivos de amigos
¡ Regalar, ceder o vender un dispositivo
¡ Robo del dispositivo (IMEI y programa de localización)
¡ Copia de seguridad
Seguridad en Internet para todos los públicos
¡ SistemaOperativo Actualizado
§ Desde sitios de confianza: fabricante
¡ Asegurar el SistemaOperativo
§ Privilegios restringidos, nunca Administrador
§ No compartir carpetas
§ Desactivar ejecución de USB
§ Ver extensión de archivos y archivos ocultos
¡ Contraseñas Fuertes
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
¡ Antivirus
§ Original
§ Actualizado
§ El mejor antivirus eres tú (y la mayor
vulnerabilidad)
¡ Utiliza ProgramasOriginales
§ Alternativa en Software Libre
▪ LibreOffice,etc.
¡ SPAM
§ Adjuntos
§ Filtros Anti-SPAM
§ No reenvíes cadenas de correo electrónico
¡ Phishing
§ No confíes
§ No accedas a tu banco desde sitios públicos
§ No añadas barras al navegador
http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
¡ Redes Sociales
§ Amigos que no conocemos
§ Compartir información “muy” personal
§ Configurar el perfil de forma privada
§ Citas a ciegas (físicas o virtuales)
§ Descargar archivos de mensajes de desconocidos
§ Respeta como en la vida real
§ Búscate en Google
¡ ComprasOn-line
§ Sitios web de confianza, conocidos y reputados
§ Tarjeta de crédito dedicada
§ Revisa los movimientos en tu banco
§ Evita redWiFi o sistemas públicos
§ Evita enlaces de correos y anuncios
§ HTTPS!!!
¡ Ordenadores Compartidos
§ Navegador: modo incógnito o seguro
§ No guardar credenciales
¡ WiFi públicas
§ Evítalas
§ Cuidado con las Apps en móviles y tabletas
§ Cortafuegos
¡ Redes P2P
§ Antivirus
§ Carpeta compartida
§ Malware
§ Tamaños de archivo coherentes
§ Descargas con ”premio”
¡ Mensajería
§ Contactos
§ Enlaces
§ Adjuntos
http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
¡ Control Parental
§ Para cada plataforma
¡ Denuncia!
§ https://www.gdt.guardiacivil.es/webgdt/pinforma
r.php
¡ Seguridad Física
§ Tapa la cámara
§ Apaga el ordenador, router, WiFi si no los usas.
§ Elementos desconocidos en el teclado
(keyloggers)
¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury”
¡ Desinterés repentino
¡ Wearables, pinganillos,smartwatchy exámenes
¡ Uso de la red del colegioo instituto
¡ Grabar o fotografiara un profesor
¡ Grabar agresiones
¡ Desnudos
¡ Hijos y dispositivosde los padres
¡ Deberes y la nube
¡ Videojuegos:
§ Griefers: acoso dentro de losjuegos, roban elementosvirtualespara
hacer trampasy estafas
§ Entender el argot ”gamer”
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
¡ Fáciles de recordar pero que resulten difíciles de
adivinar a los demás
§ Iniciales en poemas,frases, etc.
§ Tv3calfqafsR! (tanto va el cántaro a la fuente que al
final se rompe!)
¡ Úsalas en todos los dispositivos
¡ Cambia las contraseñas por defecto (wifi,
cámaras, alarmas, etc.)
¡ No reveles-compartas jamás tu contraseña a
nadie
¡ No utilices la misma contraseña para sitios web
distintos
¡ Segundo Factor de Autenticación
¡ Al menos 8 caracteres
¡ Incluye números, mayúsculas y símbolos
¡ La mejor contraseña es la que no conoces
§ Gestores de contraseñas:
▪ KeePass / KeePassX
▪ 1Password
▪ LastPass
¡ https://howsecureismypassword.net
¡ Huella digital del usuario
¡ Datos para mejorar la experiencia de usuario
¡ Información del usuario sobre la visita
¡ Dónde has ido
¡ Qué has hecho
¡ Datos del usuario
¡ Información personal proporcionada
¡ Información del navegador y ordenador
¡ Navegación anónima
§ GoogleChrome
§ Mozilla Firefox
¡ Bloqueadores de anuncios:
§ AdBlock Plus
¡ Conexión de
elementos cotidianos a
Internet (Wikipedia)
¡ Billones de objetos
§ Wearables
§ Termostatos y otros
sensores
§ Frigoríficos
§ Lavadoras
§ Microondas
§ Vitrocerámicas
§ Paquetes y sobres
§ Lámparas
§ Maletas
§ Tarjetas de crédito
§ Coches y motos
§ Contadores
§ Juguetes
§ TVs
§ Centros Multimedia
§ Alarmas
§ Camaras de seguridad
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Información + Educación
=
Internet Seguro
¡ X1Red+Segura: Libro gratuito
realizado por Ángel-Pablo Avilés
(Angelucho)
§ http://elblogdeangelucho.com/
¡ ¡Atención Mamás y Papás!: Libro
escrito por Ángel-Pablo Avilés
(Angelucho) y Kepa Paul Larrañaga
§ 60 casossobre situacionesposibles
§ http://www.tienda.aranzadi.es/product
os/ebooks/atencion-papas-y-mamas-
duo/8231/4294967101
“Nosotros somos nuestra mayor vulnerabilidad, pero
también somos nuestro mejor antivirus”
Angel-Pablo Aviles
Seguridad en Internet para todos los públicos
http://www.ideal.es/nacional/201512/21/cuatro-policias-evitan-suicidio-
20151221130334-rc.html
https://www.boe.es/

Mais conteúdo relacionado

Mais procurados

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacionPedro Teran
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

Mais procurados (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Redes
RedesRedes
Redes
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Semelhante a Seguridad en Internet para todos los públicos

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...FormacionCientifica
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 

Semelhante a Seguridad en Internet para todos los públicos (20)

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 

Mais de Toni de la Fuente

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceToni de la Fuente
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceToni de la Fuente
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoToni de la Fuente
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessToni de la Fuente
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Toni de la Fuente
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitToni de la Fuente
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfrescoToni de la Fuente
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017Toni de la Fuente
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Toni de la Fuente
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYToni de la Fuente
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices GuideToni de la Fuente
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Toni de la Fuente
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperToni de la Fuente
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Toni de la Fuente
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoToni de la Fuente
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Toni de la Fuente
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Toni de la Fuente
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaToni de la Fuente
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Toni de la Fuente
 

Mais de Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 
Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0Nuevo Alfresco Records Management 2.0
Nuevo Alfresco Records Management 2.0
 

Último

carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.MariannaGutierrezGom
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 

Último (20)

carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 

Seguridad en Internet para todos los públicos

  • 1. Toni de la Fuente toni@blyx.com blog:blyx.com twitter: @ToniBlyx
  • 2. Virus Malware Creepware Spyware Troyanos GusanosSPAM Ingeniería SocialSpoofing Phishing Pharming Grooming Sextorsión Cyberbulling Scam HOAXPedofilia Ransomware “El cibercrimenya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas.” Antonio Salas Cyberbaiting
  • 4. ¡ Internet ¡ Redes Sociales ¡ Diccionario de Amenazas ¡ Consejos y Buenas Prácticas § Móviles yTabletas § Contraseñas § Cookies ¡ Internet de las Cosas ¡ Referencias y Agradecimientos
  • 5. — Papá ¿sabes algo de inglés? — Claro — ¿Qué es un hacker? — Es hacker mater y se dice cuando ganas al ajedrez — ¿Seguro? — Segureision
  • 6. “Internet es positivo porque nos une, nos conecta. Incluso a las personas mayores. El estar conectado nos prolonga la vida y no solamente añade años a la vida, sino vida a los años.” Luis Rojas Marcos
  • 11. ¡ Malware § Virus: programamaliciosoque afecta alSistema Operativo o Programas, modificándolos,borrándoloso dañándolos § Gusanos: tipos de virus que se replicany propagan § Troyanos: puede parecer un programaútil pero que tiene una puerta trasera y permite accedera tus datos § Ransomware: programamaliciosoque restringe el acceso a informacióndelsistema § Creepware: programa espíaque usa la webcam y micrófono § Spyware: programaespía de múltiples propósitos
  • 13. ¡ Ingeniería Social § SPAM: correo no deseado § Spoofing: técnicapara hacer creer al usuario que usa una web o sistema que realmente no es legítimo § Phishing: adquirir información confidencialdeforma fraudulenta como contraseñas,datosbancarios,etc. § Scam: estafaspor correo electrónicoo websque ofrecen productosfalsos § HOAX: bulo, noticiafalsa que se reenvía por parte de usuarios de internet § Rogue: programa que engañapareciendoun codec de video o complementoaparentementenecesarioy que genera ventanas o pide accionesal usuario. § Otras estafas: Ofertas de trabajo, mulas, etc.
  • 15. ¡ Pharming: redirigir al usuario a un sitio distintodel que piensaque está accediendo ¡ Grooming (acicalar):conductasy accionesdeun adulto para ganarsela amistadde un menor y poder abusar sexualmente de él ¡ Sextorsión: extorsión sexual, chantajea una personacon videos o imágenes sexuales (sexting) ¡ Cyberbulling (Ciberacoso): uso de información electrónicapara acosar a una personao grupo de personas ¡ Cyberbaiting: grabar o fotografiar al profesor para ridiculizarlo, difundiendolo ¡ Pedofilia: es una parafilia que consisteen excitación oplacer mediante actividadeso fantasíassexuales con menores de edad ¡ Ataque Denegación de Servicio (DoS):técnicausada para inundar de conexionesy dejar inactivoun recurso en la red (como tirar un sitio web)
  • 17. “La desconfianza es la madre de la seguridad” Aristófenes
  • 19. ¡ Las Apps y sus recursos ¡ Sexting y fotos o videos comprometidos ¡ GPS § Compartir informaciónsinquerer ¡ WiFis públicas ¡ Contraseña y/o PIN ¡ Antivirus ¡ Jailbreak y App Stores ¡ Siempre actualizado ¡ Dispositivos de amigos ¡ Regalar, ceder o vender un dispositivo ¡ Robo del dispositivo (IMEI y programa de localización) ¡ Copia de seguridad
  • 21. ¡ SistemaOperativo Actualizado § Desde sitios de confianza: fabricante ¡ Asegurar el SistemaOperativo § Privilegios restringidos, nunca Administrador § No compartir carpetas § Desactivar ejecución de USB § Ver extensión de archivos y archivos ocultos ¡ Contraseñas Fuertes http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_3067.html
  • 22. ¡ Antivirus § Original § Actualizado § El mejor antivirus eres tú (y la mayor vulnerabilidad) ¡ Utiliza ProgramasOriginales § Alternativa en Software Libre ▪ LibreOffice,etc.
  • 23. ¡ SPAM § Adjuntos § Filtros Anti-SPAM § No reenvíes cadenas de correo electrónico ¡ Phishing § No confíes § No accedas a tu banco desde sitios públicos § No añadas barras al navegador http://www.flu-project.com/2011/03/buenas-practicas-para-usuarios_4384.html
  • 24. ¡ Redes Sociales § Amigos que no conocemos § Compartir información “muy” personal § Configurar el perfil de forma privada § Citas a ciegas (físicas o virtuales) § Descargar archivos de mensajes de desconocidos § Respeta como en la vida real § Búscate en Google
  • 25. ¡ ComprasOn-line § Sitios web de confianza, conocidos y reputados § Tarjeta de crédito dedicada § Revisa los movimientos en tu banco § Evita redWiFi o sistemas públicos § Evita enlaces de correos y anuncios § HTTPS!!!
  • 26. ¡ Ordenadores Compartidos § Navegador: modo incógnito o seguro § No guardar credenciales ¡ WiFi públicas § Evítalas § Cuidado con las Apps en móviles y tabletas § Cortafuegos
  • 27. ¡ Redes P2P § Antivirus § Carpeta compartida § Malware § Tamaños de archivo coherentes § Descargas con ”premio” ¡ Mensajería § Contactos § Enlaces § Adjuntos http://www.flu-project.com/2011/04/buenas-practicas-para-usuarios_1416.html
  • 28. ¡ Control Parental § Para cada plataforma ¡ Denuncia! § https://www.gdt.guardiacivil.es/webgdt/pinforma r.php
  • 29. ¡ Seguridad Física § Tapa la cámara § Apaga el ordenador, router, WiFi si no los usas. § Elementos desconocidos en el teclado (keyloggers)
  • 30. ¡ Visita asiduaa páginasde anorexia, bulimiay “self-injury” ¡ Desinterés repentino ¡ Wearables, pinganillos,smartwatchy exámenes ¡ Uso de la red del colegioo instituto ¡ Grabar o fotografiara un profesor ¡ Grabar agresiones ¡ Desnudos ¡ Hijos y dispositivosde los padres ¡ Deberes y la nube ¡ Videojuegos: § Griefers: acoso dentro de losjuegos, roban elementosvirtualespara hacer trampasy estafas § Entender el argot ”gamer”
  • 33. ¡ Fáciles de recordar pero que resulten difíciles de adivinar a los demás § Iniciales en poemas,frases, etc. § Tv3calfqafsR! (tanto va el cántaro a la fuente que al final se rompe!) ¡ Úsalas en todos los dispositivos ¡ Cambia las contraseñas por defecto (wifi, cámaras, alarmas, etc.) ¡ No reveles-compartas jamás tu contraseña a nadie ¡ No utilices la misma contraseña para sitios web distintos
  • 34. ¡ Segundo Factor de Autenticación ¡ Al menos 8 caracteres ¡ Incluye números, mayúsculas y símbolos ¡ La mejor contraseña es la que no conoces § Gestores de contraseñas: ▪ KeePass / KeePassX ▪ 1Password ▪ LastPass
  • 36. ¡ Huella digital del usuario ¡ Datos para mejorar la experiencia de usuario ¡ Información del usuario sobre la visita ¡ Dónde has ido ¡ Qué has hecho ¡ Datos del usuario ¡ Información personal proporcionada ¡ Información del navegador y ordenador
  • 37. ¡ Navegación anónima § GoogleChrome § Mozilla Firefox ¡ Bloqueadores de anuncios: § AdBlock Plus
  • 38. ¡ Conexión de elementos cotidianos a Internet (Wikipedia) ¡ Billones de objetos § Wearables § Termostatos y otros sensores § Frigoríficos § Lavadoras § Microondas § Vitrocerámicas § Paquetes y sobres § Lámparas § Maletas § Tarjetas de crédito § Coches y motos § Contadores § Juguetes § TVs § Centros Multimedia § Alarmas § Camaras de seguridad
  • 45. ¡ X1Red+Segura: Libro gratuito realizado por Ángel-Pablo Avilés (Angelucho) § http://elblogdeangelucho.com/ ¡ ¡Atención Mamás y Papás!: Libro escrito por Ángel-Pablo Avilés (Angelucho) y Kepa Paul Larrañaga § 60 casossobre situacionesposibles § http://www.tienda.aranzadi.es/product os/ebooks/atencion-papas-y-mamas- duo/8231/4294967101
  • 46. “Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus” Angel-Pablo Aviles