1
2 TIPOS DE SOFTWARE: Aplicaciones, antivirus, juegos, música, películas, cuentas de correo, PayPal… De hardware: Teléfonos móviles, videoconsolas ESTAFAS: Tarjetas, compras, ventas a través de Internet, móviles
3 PIRATERIA DE SOFTWARE EN ESPAÑA: II INFORME BSA (2.011)
CONOCIMIENTOS GENERALES TROYANOS 1 Programa no autorizado contenido dentro de un programa legítimo, que realiza funciones desconocidas (y probablemente indeseadas) para el usuario Programa legítimo que ha sido alterado colocando código malicioso no autorizado dentro de él, que realiza funciones desconocidas para el usuario Cualquier programa que aparentemente realiza una función deseada y necesaria, pero que en realidad realiza funciones desconocidas para el usuario Se llaman también RATs o Herramientas de Administración Remota (Remote Administration Tools) Toman su nombre de la historia mítica sobre cómo los griegos regalaron, durante la guerra, un enorme caballo de madera a su enemigo. Ellos lo aceptaron, lo metieron en su territorio y durante la noche, soldados griegos salieron del caballo y atacaron la ciudad, acabando con sus enemigos Problema enorme de seguridad en Windows: se ocultan en el sistema y los antivirus y antitroyanos tienen dificultades para localizarlos Infección por descargar archivos de sitios de poca confianza: deben descargarse siempre de la web oficial. Protección: Sistema Operativo y programas actualizados, Antivirus actualizado (AVG, Avira, Avast...), navegación segura: Firefox + Complementos (WOT, NoScript, Adblock Plus), firewall (Kerio, Zonealarm, Comodo), antiespía
CONOCIMIENTOS GENERALES TROYANOS 2 INFECCIONES Sistema operativo o programas no actualizados Programas de chateo (Messenger, Skype, IRC...): archivos adjuntos, enlaces, puertos adjuntos, enlaces Puertos abiertos, firewall desactivado “Amigos” que tienen acceso físico a tu ordenador Navegación por webs inseguras PELIGROS Los troyanos pueden dar control total del contenido de tu PC a terceros: archivos personales, claves... Pueden capturar todo lo que se escriba con el teclado (keyloggers) y posteriormente remitir a terceros esa información (claves bancarias, de eBay, PayPal, correos...) Pueden controlar completamente tu conexión de Internet para mandar spam o para cometer delitos (estafas, hackeos...) Pueden crear un FTP en tu PC, colgando ahí webs de phising, pedófilas, etc. Buscan datos bancarios, datos personales, s, teléfonos, direcciones, bases de datos, suscripciones, nombres de familiares, fotos y mails personales...
CONOCIMIENTOS GENERALES CAPTURADORES DE TECLADO O KEYLOGGERS Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran vídeo o pantallazos, anulando la seguridad de esta medida. Además, esto sería falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual. Ejemplos: Kidlogger, rkfree y TimeSnapper Classic
7 SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: Antivirus actualizado: Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus Evitar piratear antivirus de pago: troyanos
8 UBUNTU Descargar: Tutoriales Instalación: paso/ paso/ Tutoriales “Después de instalar…”: Seguridad Manuales:
9 SEGURIDAD (2ª PARTE) Antivirus online: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus… Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: MalwareBytes Anti-Malware, Superantispyware… Elimina programas espía
10 SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Recuperar móvil, portátil o tablet robado: Desinfecta PC: Mackintosh: Antivirus y antiespía: Cortafuegos:
11 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP
12 SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router. Acudimos a una de estas webs en busca de manuales: Saber si vecinos se conectan al router: ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router. Manuales:
13 ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contraseña PROTECCION Usar Linux mejor que Windows (Ubuntu…) Windows: Antivirus actualizado, Cortafuegos, Antiespía Actualizar programas y sistema operativo Asociar teléfono móvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter:
14 FRAUDES CON TARJETA 1
15 FRAUDES CON TARJETA 2 METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar código tarjeta en cajeros y comercios No perder de vista la tarjeta
16 PHISING PROCESO: Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la víctima a la mula Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION: Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos Instalar aplicaciones en el móvil sólo desde la web oficial
17 COMPRAS A TRAVES DE INTERNET eBay Antigüedad Votos positivos En Segundamano, Milanuncios… No comprar a extranjeros No comprar si el vendedor no da teléfono Sólo pagar en persona, NO por transferencia Precio excesivamente barato Anuncio mal redactado No fiarse de intermediarios: probablemente no son quien dicen ser No enviar dinero a través de Western Union, MoneyGram… No enviar dinero como señal No dar información financiera
18 VENTAS A TRAVES DE INTERNET En Segundamano, Milanuncios… No vender a extranjeros No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta Sólo en persona No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera Premios, loterías: Nunca toca sin jugar
19 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos: Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte). Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro
20 TELEFONIA No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying
21 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7
22 PUBLICIDAD Listas Robinson: Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock)
CONOCIMIENTOS GENERALES FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”.
CONOCIMIENTOS GENERALES FIREFOX-NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.
CONOCIMIENTOS GENERALES FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá.
CONOCIMIENTOS GENERALES CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”.
27 INTECO UTILES GRATUITOS
28 INTECO UTILES GRATUITOS
29 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: ADSLNet Navigation Tools: sirve-e-histrico-de-cambios/ sirve-e-histrico-de-cambios/ ENLACES SEGURIDAD WINDOWS
30 Mejores programas: Equivalentes gratuitos : LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: ENLACES PROGRAMAS GRATUITOS 1
31 Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta: ENLACES PROGRAMAS GRATUITOS 2
32 Ubuntu: AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): LibreOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) PROGRAMAS QUE USO 1
33 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2
34 Utorrent (Descarga de torrents): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3
35 FIN MUCHAS GRACIAS POR SU ATENCIÓN