privacidad seguridad red

69
Seguridad y Privacidad en la Red Pedro Cuesta Morales Dpto. Informática

Upload: pedro-cuesta

Post on 21-Jan-2018

6.934 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Privacidad seguridad red

Seguridad y Privacidad

en la RedPedro Cuesta Morales

Dpto. Informática

Page 2: Privacidad seguridad red
Page 3: Privacidad seguridad red
Page 4: Privacidad seguridad red
Page 5: Privacidad seguridad red
Page 6: Privacidad seguridad red

Internet de las cosas

Page 7: Privacidad seguridad red

● “Tu tele te escucha. Incluso cuando está apagada” “Aplicación pone a la televisión en un modo “off” falso, parece apagada, graba las conversaciones y las envía a través de Internet a un servidor secreto de la CIA”“La CIA ha desarrollado programas para 'pinchar' prácticamente todo. Sus sistemas entran en sistemas operativos de ordenadores (Windows, Mac OS X y Linux), y también en los de las tabletas y móviles (iOS y Android)” (Wikileaks)Fuente: http://www.elmundo.es/internacional/2017/03/08/58bf1e0de5fdea49618b45a9.html

Page 8: Privacidad seguridad red

Fuente: http://www.elmundo.es/tecnologia/2017/05/29/592be6a7268e3ecf4e8b4642.html

Page 9: Privacidad seguridad red
Page 10: Privacidad seguridad red

● Ransomware → cifra ficheros (secuestro datos) y pide rescate para liberar sistema (bitcoins → no rastreo)

● Ciberataque → propagación masiva a través de las redes locales

● Malware (gusano) → usa la vulnerabilidad EternalBlue (debilidad en el protocolo para compartir en red de windows, desarrollada por la NSA estadounidense)

● Microsoft lanzó un parche de seguridad “crítico” el 14 de marzo → empresas afectadas no lo habían aplicado (coste)

Fuente: http://tecnologia.elpais.com/tecnologia/2017/06/28/actualidad/1498639459_556568.html

Page 11: Privacidad seguridad red

● Exploit: “es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo”

Page 12: Privacidad seguridad red

Infección● Correo electrónico con documento adjunto (normalmente

remitente desconocido, pero pueden simular proceder de la organización o de un contacto)

● Watering hole: infección de una página Web (normalmente de la intranet) a la que los usuarios acceden con frecuencia

● Enlaces a páginas Web que contienen algún malware (problemas de seguridad de navegador no actualizado)

● Links sin verificar: acortador de URLs y Códigos QR● Propagación a otros equipos en la red que sean vulnerables● Equipos con SO que ya no cuentan con soporte oficial:

Windows XP, Windows Server 2003 y Windows 8● Microsoft tuvo que publicar parches de seguridad también

para estas versiones (MS17-010)

Page 13: Privacidad seguridad red

Fuente: http://www.elmundo.es/grafico/tecnologia/2017/06/27/59527daf468aebc00d8b45d7.html

Page 14: Privacidad seguridad red

● Conseguir exámenes → distribución por whatsapp● “Los equipos tenían instalado un software ilegal que se

encargaba de registrar las pulsaciones que se realizaban en el teclado, generando y memorizando un fichero de texto con todo el contenido"

● Realizaron dos compras usando número de cuenta de una tarjeta bancaria

A Estrada (Pontevedra)

22 junio 2017

● Fuente:http://www.europapress.es/galicia/noticia-detenidos-cinco-alumnos-diez-investigados-hackear-cuentas-correo-profesores-estrada-pontevedra-20170622122803.html

Page 15: Privacidad seguridad red

Tipos de virus

Troyano

KeyloggerRegistrador teclas

Gusano

RoguewareFalso Antivirus

Spyware

Ransomware

Fuente: https://www.osi.es/actualidad/blog/2014/07/18/fauna-y-flora-del-mundo-de-los-virus

Page 16: Privacidad seguridad red

Usa un escudo e impide el avance de los virus

Page 18: Privacidad seguridad red

Virus: medidas de protección

Actualizar Sistema

Operativo

Instalar Parches de Seguridad

!SENTIDOCOMÚN!

Deshabilitar funciones de

macro en documentos de

Microsoft Office

Instalar software

SandBouxing

Instalar software

protección ransomware

Realizar copias de seguridad

Usar cuentas de usuario sin

permisos de administrador

Instalar antivirus y

cortafuegos

Page 19: Privacidad seguridad red

Protección ransomware

Page 20: Privacidad seguridad red

Sandbouxing

● LLega un correo con un documento adjunto el sistema lo abre en un entorno virtual aislado y si detecta algo sospechoso lo elimina antes de que llegue al usuario

● Tecnología sandbox: crear un entorno virtual estanco donde ejecutar programas o procesos sin que se relacionen directamente con el resto del sistema

Page 21: Privacidad seguridad red

Deshabilitar macros

Page 22: Privacidad seguridad red

Sobrecarga “configuraciones”

Page 23: Privacidad seguridad red
Page 24: Privacidad seguridad red

● Apps maliciosas - malware○ Realizaban llamadas automáticas a números de tarificación adicional:

de madrugada y bajando el sonido del teléfono○ Suscribían automáticamente a servicios de mensajes "Premium"○ Sin consentimiento de los usuarios que se las habían descargado

● Víctimas en España: > 1 millón de personas● Modus operandi:

○ Descarga por distintos medios: llega mediante mensaje o redes sociales, búsquedas, descargas en markets conocidos

○ Instalación con permisos innecesarios

Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244

Page 25: Privacidad seguridad red

Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html

“Según estudio (Kaspersky) de las 66 apps más populares entre los usuarios de Android 54 funcionaban por sí solas consumiendo 22 MB de datos por día, sin que el usuario ni siquiera las abriese”

Page 26: Privacidad seguridad red

Permisos Apps - acceso a datos sensibles (9):

1. Calendario: leer, editar y crear eventos2. Contactos3. Cámaras: tomar fotos y grabar vídeos4. Almacenamiento o memoria5. Micrófono: grabar conversaciones6. Mensajes de texto: leer y enviar7. Sensores corporales: datos salud8. Ubicación: localización9. Teléfono: llamadas

Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html

Page 27: Privacidad seguridad red

Gestión de permisos

Fuente: https://elpais.com/tecnologia/2017/03/27/actualidad/1490626770_125439.html

● Configuración: android o IOS● Aplicaciones predeterminadas cuando se solicitan

ciertas acciones (enviar mensajes, abrir imágenes, navegador, …)

● Controlar superposición de aplicaciones: apps que tienen permiso para abrirse por encima de otras que están funcionando

● Apps con permiso de modificación de ajustes del sistema

Page 28: Privacidad seguridad red

Fuente: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7464244

Page 30: Privacidad seguridad red
Page 31: Privacidad seguridad red

Smartphone: medidas de protecciónActualizar Sistema

Operativo

Mantener actualizadas

Apps

!SENTIDOCOMÚN! Instalar App de

control remoto

Realizar copias de seguridad

Instalar antivirusDescargar Apps

desde canales oficiales

Verificar Apps: leer condiciones

y comprobar permisos

Añade mecanismo de control

acceso

No “rootear” o “jailbreaking”

Utilizar herramienta de

cifrado

Page 32: Privacidad seguridad red

Cómo proteger nuestros dispositivos móviles

Page 33: Privacidad seguridad red
Page 36: Privacidad seguridad red

● Puntos de acceso falsos (conexión automática) - copia de nombres de redes populares○ Robo de datos personales:

■ Claves acceso redes sociales → suplantación de identidad■ Datos bancarios

○ Espiar tráfico○ Manipular navegación del dispositivo → cambiar parámetros de las

webs a visitar○ Ciberataque común: ventana emergente que pide actualizar terminal

instalando una app fuera del repositorio oficial → app con acceso total al dispositivo

Riesgos WiFi pública

Fuente: http://www.abc.es/tecnologia/consultorio/abci-riesgos-conectarte-cualquier-wifi-publica-201706232234_noticia.html

Page 37: Privacidad seguridad red

WiFi pública: medidas de protección

!SENTIDOCOMÚN!

eliminar los datos de la red

memorizados

Deshabilitar cualquier

proceso de sincronización

Evitar usar WiFi pública

No intercambiar información

privada

No realizar compras on-line

No iniciar sesión en

ningún servicio que requiera

usuario y contraseña

Instalar VPN (G DATA)

Page 38: Privacidad seguridad red

Fuente: https://elpais.com/tecnologia/2017/05/19/actualidad/1495184190_517021.html

Page 39: Privacidad seguridad red

Riesgos alguien utilice nuestra WiFi

● Robo de la información transmitida● Conexión directa con nuestros

dispositivos● Responsabilidad ante acciones

ilícitas

Page 40: Privacidad seguridad red

WiFi privada: medidas de protección

!SENTIDOCOMÚN!

Establecer sistema de

seguridad WPA2

Cambiar SSID y

contraseña

Cambiar contraseña

router

Comprobar dispositivos que

utilizan la red

Page 41: Privacidad seguridad red

Protección WiFi

● Configuración del router (ip: 192.168.1.1)○ Cambiar contraseña de la red ○ Cambiar nombre de la WiFi o SSID○ Cambiar contraseña de acceso al router (admin)○ Establecer el sistema de seguridad más avanzado: WPA2

● Comprobar dispositivos que están usando la red○ Apps: Fing (Android y iOS), iNet – Network Scanner (iOS), Who Is On My

Wifi (Android)○ Cada dispositivo conectado: Ip + MAC

● [Habilitar restricción MAC → filtrado de MACs]○ Restricción de acceso a la red a aquellos dispositivos con una

dirección MAC concreta

Page 43: Privacidad seguridad red
Page 44: Privacidad seguridad red
Page 45: Privacidad seguridad red

Información que publicamos en la red

● Fotos y vídeos ● Lo que me gusta: aficiones, gustos, intereses,...● Lo que pienso● Dónde estoy → localización● Personas con las que me relaciono → amigos/contactos● ...

Page 46: Privacidad seguridad red

Información que otros publican sobre mí

Page 47: Privacidad seguridad red
Page 48: Privacidad seguridad red

Identidad Digital - Reputación digital

Identidad: “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” (RAE)

Reputación: “Opinión o consideración en que se tiene a alguien o algo” (RAE)

Identidad digital: “todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red” (Wikipedia)

Page 49: Privacidad seguridad red

Amazing mind reader reveals his 'gift' (Duval Guillaume)

Page 50: Privacidad seguridad red

Privacidad

“Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” (RAE)

Page 51: Privacidad seguridad red
Page 52: Privacidad seguridad red

Contraseñas

● Robustas: combinar caracteres, números y algún carácter especial, minúsculas y mayúsculas

● No utilizar la misma contraseña en diferentes servicios● No compartir las contraseñas● No almacenar en el navegador● Cambiar periódicamente● [Complementar con la verificación en dos pasos]● [Utilizar herramienta de gestión de contraseñas]

Page 53: Privacidad seguridad red

Privacidad depende de ...

De mí

De otras personas

Navegador

Servicios on-line etc., etc., etc.

Page 54: Privacidad seguridad red

Derechos

● Derecho fundamental a la protección de datos○ Dato de carácter personal: cualquier información que permita

identificarte o hacerte identificable○ Reconoce al ciudadano la facultad de controlar sus datos personales

y la capacidad para disponer y decidir sobre los mismos

● Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal○ Derechos ARCO: Acceso, Rectificación, Cancelación, Oposición

Page 55: Privacidad seguridad red

Derechos

● “Derecho al olvido”○ Sentencia del 13 de mayo de 2014 del Tribunal de Justicia de la Unión

Europea (TJUE) ○ El tratamiento de datos que realizan los motores de búsqueda está

sometido a las normas de protección de datos de la Unión Europea○ Las personas tienen derecho a solicitar, bajo ciertas condiciones, que

los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre

Page 56: Privacidad seguridad red

Para cuidar y proteger la privacidad

!SENTIDOCOMÚN!

Configurar adecuadamente las opciones de

privacidad

Informarse sobre las

condiciones y políticas de

privacidad

Utilizar contraseñas seguras y no compartirlas

Revisar periódicamente las opciones de

privacidad

“Pensar antes de publicar”

No publicar información de otros sin su permiso

Utilizar conexiones

seguras

Haz valer tus derechos

Page 57: Privacidad seguridad red

Tu identidad tiene una parte digital, ¿lo sabías?

Page 59: Privacidad seguridad red
Page 60: Privacidad seguridad red

Navegadores

● Privacidad, el navegador almacena:○ Historial de navegación○ Historial de descargas○ Archivos e imágenes almacenados en caché○ Cookies y otros datos de sitios○ Contraseñas○ Datos de Autocompletar formulario○ …

● Ordenadores públicos, acceso compartido, o sin control de acceso

Page 61: Privacidad seguridad red

Navegadores

!SENTIDOCOMÚN!

Navegación privada

Borrar historial

Instalar extensiones

fiables

Software actualizado

Revisar la configuración

Page 62: Privacidad seguridad red

Correo Electrónico

Virus o malware: ficheros adjuntos, urls para visitar, …

Phishing: correos que parecen proceder de fuentes fiables, llevan a páginas falsas para robo de claves

SPAM: fines publicitarios → filtros antispam

Bulos o hoax: noticias falsas con contenido impactante que se suelen distribuir en cadena → no reenviar

SCAM: correos con cualquier tipo de engaño que pretenden estafarnos (premios lotería, herencias, ofertas empleo, … → https://www.osi.es/es/actualidad/avisos

Page 63: Privacidad seguridad red

Correo Electrónico

Page 64: Privacidad seguridad red

Mensajería instantánea

● Virus → mismas precauciones → instalar antivirus○ Apertura ficheros○ Enlaces

● Difusión de bulos● Grupos → difundiendo número teléfono resto de

miembros del grupo → SPAM● Errores envío de información a grupos● Estados → consultar por cualquiera de nuestros

contactos (cualquier teléfono añadido)

Page 65: Privacidad seguridad red

Redes Sociales

● Privacidad:○ ¿Quién puede ver mis cosas?○ ¿Quién puede añadir

contenido a mi biografía?○ ¿Quieres revisar las etiquetas

que otros añaden a tus publicaciones antes de que aparezcan en Facebook?

○ …

Conocer y configurar adecuadamente las

condiciones de uso y politicas de privacidad

Page 66: Privacidad seguridad red

Redes Sociales

● Revisar aplicaciones con sesión iniciada● Revisar permisos de las aplicaciones

Page 67: Privacidad seguridad red

Redes Sociales

Cuidar la identidad digital → suplantación de identidad

Page 68: Privacidad seguridad red

En resumen...

Es importante estar alerta y sobre todo utilizar el sentido común

Page 69: Privacidad seguridad red

Referencias