Seminario - Conceptos básicos de seguridad informática
1. Miguel Ángel Arroyo Moreno
@Miguel_Arroyo76
www.proxyconsulting.es @PxyConsulting
www.aconsaseguridad.com @AconsaSeguridad
2. Índice
Tu antivirus; ponlo a prueba.
Comprueba tus contraseñas.
Seguridad en redes sociales: Facebook.
Demostración de privacidad Web.
Comprueba la seguridad de tu Wi-Fi.
Wi-Fi abierta, ¿suerte ó trampa?
6. La importancia de los antivirus
Necesidad de un buen antivirus.
No necesariamente de pago.
Algunos ejemplos de antivirus gratuitos:
Avira
Avast
AVG
Mantener el antivirus actualizado.
Diferenciar entre Agente y Escáner
8. Ordenadores zombis y botnets
¿Cómo se puede convertir mi ordenador en
un ordenador zombi?
¿Para qué quiere un atacante un ordenador
zombi?
¿Qué es una botnet?
¿Para qué sirven?
Algunos ejemplos: Anonymous VS Policía
9. Poner a prueba nuestro antivirus
Importante: NO USAR NUNCA ANTIVIRUS
CRACKEADOS. Pueden estar TROYANIZADOS.
No recurrir a repositorios de amenazas reales.
Usar herramientas y repositorios legales y
controlados para realizar test a nuestro software
antivirus.
EICAR: European Institute for Computer Antivirus
Research (Instituto Europeo para la Investigación
de los Antivirus Informáticos).
13. Diccionarios de contraseñas
¿Sabías que existen diccionarios de las
contraseñas más usadas?
Desde nombres propios, nombres de países,
fechas importantes, nombres de personajes
famosos….
Preparados para ser usados con
herramientas que automatizan los intentos
de autentificación.
14.
15.
16. Fuerza bruta
Si la contraseña no se encuentra en los
diccionarios, el atacante optará por la opción
de fuerza bruta.
La fuerza bruta consiste en probar todas las
combinaciones posibles dadas en un conjunto
de caracteres.
De ahí que se aconseja que la contraseña tenga
al menos 8 caracteres y se usen
minúsculas, mayúsculas, dígitos, caracteres
especiales…
17. Fortaleza de una contraseña
Al crear una contraseña tenemos que tener en
cuenta las dos técnicas de ataque a contraseñas
que existen; fuerza bruta y diccionario.
Evita nombres, fechas, personajes, cantantes,
mascotas, países… ya que pueden ser susceptibles
de aparecer en algún diccionario.
Mezcla minúsculas, mayúsculas, dígitos, caracteres
especiales… hará que la duración de la fuerza bruta
sea de años o incluso décadas…
19. Seguridad en Facebook
Numerosas opciones de seguridad.
Facebook con navegación segura.
Notificaciones de inicio de sesión desde
dispositivos desconocidos.
Aprobaciones de inicio de sesión desde
dispositivos desconocidos.
Contraseñas de aplicaciones.
20.
21. Activa la navegación segura para que tu comunicación
sea cifrada, mediante conexión SSL.
El protocolo de navegación que se usa es HTTPS en
lugar del HTTP habitual.
En caso de captura de tráfico o intercepción de tráfico
por terceros, éste irá cifrado.
22. ¿Quieres que te avisen cuando haya un
intento de conexión desde un dispositivo
desconocido?
Avisos vía e-mail.
Avisos vía SMS.
23. ¿Qué hacer en caso de que un dispositivo
desconocido intente iniciar sesión con
nuestra cuenta?
Si soy el propietario de la cuenta, introducir
código.
Si no lo soy, no podré acceder sin código.
24. ¿Y qué ocurre con mis aplicaciones Facebook si
activo la introducción de código?
Puedo crear una contraseña para aplicaciones.
Así no tengo que usar la misma que uso para
entrar en Facebook.
Interesante, ¿verdad?
26. A tener en cuenta:
Existen varios tipos de cifrados (WEP,
WPA, WPA2…).
WEP es vulnerable. Obtener
contraseña es cuestión de minutos.
WPA y WPA2 son cifrados seguros,
aunque hay fabricantes cuyos routers
tienen contraseñas predecibles.
29. Consejos para la red Wi-Fi:
No usar bajo ningún concepto el
tipo de cifrado WEP.
Usar cifrado WPA ó WPA2.
Cambiar la contraseña (fuerte) que
viene por defecto.
Opcional: aplicar filtrado MAC.
31. No confíes en redes ajenas
En una red pública, no estás solo. Hay
más usuarios, y quizás no todos con
buenas intenciones.
Mediante técnicas de captura de tráfico,
nos pueden capturar credenciales de
redes sociales, correo electrónico…
Aprende a identificar la puerta de enlace.
Aprende a descubrir si alguien ha
envenenado la red.
32. Man in the middle (mitm)
Este ataque consiste en “engañar” a los
equipos de la red.
El atacante se hace pasar por la puerta de
enlace (router).
Todo el tráfico pasa por la máquina del
atacante antes de entrar/salir a Internet.
Nombre de usuario, contraseñas y otros
datos pasan por el PC del atacante.