Miguel Ángel Arroyo Moreno
                                              @Miguel_Arroyo76




www.proxyconsulting.es    @PxyConsulting
www.aconsaseguridad.com   @AconsaSeguridad
Índice
 Tu antivirus; ponlo a prueba.
 Comprueba tus contraseñas.
 Seguridad en redes sociales: Facebook.
 Demostración de privacidad Web.
 Comprueba la seguridad de tu Wi-Fi.
 Wi-Fi abierta, ¿suerte ó trampa?
www.hacking-etico.com   @Miguel_Arroyo76
Introducción
Seminario - Conceptos básicos de seguridad informática
La importancia de los antivirus
 Necesidad de un buen antivirus.
 No necesariamente de pago.
 Algunos ejemplos de antivirus gratuitos:
    Avira
    Avast
    AVG
 Mantener el antivirus actualizado.
 Diferenciar entre Agente y Escáner
Introducción
Ordenadores zombis y botnets
 ¿Cómo se puede convertir mi ordenador en
  un ordenador zombi?
 ¿Para qué quiere un atacante un ordenador
  zombi?
 ¿Qué es una botnet?
 ¿Para qué sirven?
 Algunos ejemplos: Anonymous VS Policía
Poner a prueba nuestro antivirus
 Importante: NO USAR NUNCA ANTIVIRUS
  CRACKEADOS. Pueden estar TROYANIZADOS.
 No recurrir a repositorios de amenazas reales.
 Usar herramientas y repositorios legales y
  controlados para realizar test a nuestro software
  antivirus.
 EICAR: European Institute for Computer Antivirus
 Research (Instituto Europeo para la Investigación
 de los Antivirus Informáticos).
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
www.hacking-etico.com   @Miguel_Arroyo76
Diccionarios de contraseñas
 ¿Sabías que existen diccionarios de las
  contraseñas más usadas?
 Desde nombres propios, nombres de países,
  fechas importantes, nombres de personajes
  famosos….
 Preparados     para   ser  usados     con
  herramientas que automatizan los intentos
  de autentificación.
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
Fuerza bruta
 Si la contraseña no se encuentra en los
  diccionarios, el atacante optará por la opción
  de fuerza bruta.
 La fuerza bruta consiste en probar todas las
  combinaciones posibles dadas en un conjunto
  de caracteres.
 De ahí que se aconseja que la contraseña tenga
  al menos 8 caracteres y se usen
  minúsculas, mayúsculas, dígitos, caracteres
  especiales…
Fortaleza de una contraseña
 Al crear una contraseña tenemos que tener en
  cuenta las dos técnicas de ataque a contraseñas
  que existen; fuerza bruta y diccionario.
 Evita nombres, fechas, personajes, cantantes,
  mascotas, países… ya que pueden ser susceptibles
  de aparecer en algún diccionario.
 Mezcla minúsculas, mayúsculas, dígitos, caracteres
  especiales… hará que la duración de la fuerza bruta
  sea de años o incluso décadas…
www.hacking-etico.com   @Miguel_Arroyo76
Seguridad en Facebook
 Numerosas opciones de seguridad.
 Facebook con navegación segura.
 Notificaciones de inicio de sesión desde
  dispositivos desconocidos.
 Aprobaciones de inicio de sesión desde
  dispositivos desconocidos.
 Contraseñas de aplicaciones.
Seminario - Conceptos básicos de seguridad informática
 Activa la navegación segura para que tu comunicación
  sea cifrada, mediante conexión SSL.
 El protocolo de navegación que se usa es HTTPS en
  lugar del HTTP habitual.
 En caso de captura de tráfico o intercepción de tráfico
  por terceros, éste irá cifrado.
 ¿Quieres que te avisen cuando haya un
  intento de conexión desde un dispositivo
  desconocido?
 Avisos vía e-mail.
 Avisos vía SMS.
 ¿Qué hacer en caso de que un dispositivo
  desconocido intente iniciar sesión con
  nuestra cuenta?
 Si soy el propietario de la cuenta, introducir
  código.
 Si no lo soy, no podré acceder sin código.
 ¿Y qué ocurre con mis aplicaciones Facebook si
  activo la introducción de código?
 Puedo crear una contraseña para aplicaciones.
 Así no tengo que usar la misma que uso para
  entrar en Facebook.
 Interesante, ¿verdad?
www.hacking-etico.com   @Miguel_Arroyo76
A tener en cuenta:
 Existen varios tipos de cifrados (WEP,
  WPA, WPA2…).
 WEP      es    vulnerable.   Obtener
  contraseña es cuestión de minutos.
 WPA y WPA2 son cifrados seguros,
  aunque hay fabricantes cuyos routers
  tienen contraseñas predecibles.
Ejemplo de crack de clave WEP…
Seminario - Conceptos básicos de seguridad informática
Consejos para la red Wi-Fi:
No usar bajo ningún concepto el
 tipo de cifrado WEP.
Usar cifrado WPA ó WPA2.
Cambiar la contraseña (fuerte) que
 viene por defecto.
Opcional: aplicar filtrado MAC.
www.hacking-etico.com   @Miguel_Arroyo76
No confíes en redes ajenas
 En una red pública, no estás solo. Hay
  más usuarios, y quizás no todos con
  buenas intenciones.
 Mediante técnicas de captura de tráfico,
  nos pueden capturar credenciales de
  redes sociales, correo electrónico…
 Aprende a identificar la puerta de enlace.
 Aprende a descubrir si alguien ha
  envenenado la red.
Man in the middle (mitm)
 Este ataque consiste en “engañar” a los
  equipos de la red.
 El atacante se hace pasar por la puerta de
  enlace (router).
 Todo el tráfico pasa por la máquina del
  atacante antes de entrar/salir a Internet.
 Nombre de usuario, contraseñas y otros
  datos pasan por el PC del atacante.
Seminario - Conceptos básicos de seguridad informática
www.hacking-etico.com   @Miguel_Arroyo76

Más contenido relacionado

PPT
Seguridad[1]
PDF
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
PDF
Internet y seguridad en redes
PDF
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
PPTX
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
DOC
Actividades tema virus
DOC
Ejercicios informatica
Seguridad[1]
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Internet y seguridad en redes
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
Actividades tema virus
Ejercicios informatica

La actualidad más candente (20)

PPTX
Ppt seguridad en internet
PDF
Hacking & phising
DOCX
practicas de los TICs
DOCX
Hoy se celebra la octava edición del día internacional de la internet segura
PPTX
Seguridad en las redes
PDF
Como se evita la ingeniería social Luis Castellanos
PPTX
Proteccion de identidad
PPTX
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
PDF
Hacking etico remington
PPTX
Cybercrime
PPT
Un hacker del_lado_del_bien
PPT
Amenazas de internet
ODT
vocabulario 29.02.16
PPTX
Presentacion hacker, cracker y seguridad
PDF
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
PPT
Seguridad informática
PPTX
Pc zombie no. 3
DOCX
Los 10 mitos sobre la navegación segura por internet
PDF
Tipo de ataques
PPTX
La seguridad en internet
Ppt seguridad en internet
Hacking & phising
practicas de los TICs
Hoy se celebra la octava edición del día internacional de la internet segura
Seguridad en las redes
Como se evita la ingeniería social Luis Castellanos
Proteccion de identidad
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
Hacking etico remington
Cybercrime
Un hacker del_lado_del_bien
Amenazas de internet
vocabulario 29.02.16
Presentacion hacker, cracker y seguridad
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Seguridad informática
Pc zombie no. 3
Los 10 mitos sobre la navegación segura por internet
Tipo de ataques
La seguridad en internet
Publicidad

Destacado (20)

PDF
Mistery dark
DOCX
Resumen pag.201 a la 209
PPTX
Procesos productivos Aceite de Oliva
PPTX
Tema 15 lengua
PPT
eguridad en Internet y Telefonía Celular
DOCX
Tutorial. imagen desde internet
PPTX
Presentación aula virtual
PPTX
Mercados
PPTX
Programacion 7 b
PPTX
Medio ambiente
PPTX
Aplicaciones gratuitas educacion_y_live_edu_12_04_14
DOCX
Diseño o programa curricular modulo 6
PPTX
Aula virtual y correo estudiantil
PPTX
Novedades tecnologicas
PPTX
Pronostico de ventas
DOCX
Institucional
PPTX
Guía educativa español sandra
PPTX
Expediente electronico judicial
PPTX
Cuartageneración
PPT
Personajes influyentes de la Musica electronica
Mistery dark
Resumen pag.201 a la 209
Procesos productivos Aceite de Oliva
Tema 15 lengua
eguridad en Internet y Telefonía Celular
Tutorial. imagen desde internet
Presentación aula virtual
Mercados
Programacion 7 b
Medio ambiente
Aplicaciones gratuitas educacion_y_live_edu_12_04_14
Diseño o programa curricular modulo 6
Aula virtual y correo estudiantil
Novedades tecnologicas
Pronostico de ventas
Institucional
Guía educativa español sandra
Expediente electronico judicial
Cuartageneración
Personajes influyentes de la Musica electronica
Publicidad

Similar a Seminario - Conceptos básicos de seguridad informática (20)

PDF
Consejos prácticos para proteger tu vida personal y tu negocio en internet
PPTX
Uso ético y seguro de las TIC
PDF
Navega de forma segura por Internet. BILIB.pdf
PDF
Cebek - Medidas basicas de seguridad - 201504
PDF
Uso seguro de las TIC en el mundo educativo
PDF
Seguridad Informática. Antivirus, ataques informáticos
PPTX
Seguridad Informatica
PDF
Revista de conceptos informáticos
ODT
SEGURIDAD INFORMÁTICA
ODT
Seguridad informática
PDF
La Seguridad Informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
Seguridad en internet
PPTX
Amenazas en la web
PPTX
Jessica Zaragoza Jiménez - Seguridad Informática
PDF
Seguridad en la web
PDF
Tic protección de datos y equipos
PPT
María González Moreno
PPT
María González Moreno
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Uso ético y seguro de las TIC
Navega de forma segura por Internet. BILIB.pdf
Cebek - Medidas basicas de seguridad - 201504
Uso seguro de las TIC en el mundo educativo
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informatica
Revista de conceptos informáticos
SEGURIDAD INFORMÁTICA
Seguridad informática
La Seguridad Informatica
Seguridad informática
Seguridad informática
Seguridad en internet
Amenazas en la web
Jessica Zaragoza Jiménez - Seguridad Informática
Seguridad en la web
Tic protección de datos y equipos
María González Moreno
María González Moreno

Seminario - Conceptos básicos de seguridad informática

  • 1. Miguel Ángel Arroyo Moreno @Miguel_Arroyo76 www.proxyconsulting.es @PxyConsulting www.aconsaseguridad.com @AconsaSeguridad
  • 2. Índice  Tu antivirus; ponlo a prueba.  Comprueba tus contraseñas.  Seguridad en redes sociales: Facebook.  Demostración de privacidad Web.  Comprueba la seguridad de tu Wi-Fi.  Wi-Fi abierta, ¿suerte ó trampa?
  • 3. www.hacking-etico.com @Miguel_Arroyo76
  • 6. La importancia de los antivirus  Necesidad de un buen antivirus.  No necesariamente de pago.  Algunos ejemplos de antivirus gratuitos:  Avira  Avast  AVG  Mantener el antivirus actualizado.  Diferenciar entre Agente y Escáner
  • 8. Ordenadores zombis y botnets  ¿Cómo se puede convertir mi ordenador en un ordenador zombi?  ¿Para qué quiere un atacante un ordenador zombi?  ¿Qué es una botnet?  ¿Para qué sirven?  Algunos ejemplos: Anonymous VS Policía
  • 9. Poner a prueba nuestro antivirus  Importante: NO USAR NUNCA ANTIVIRUS CRACKEADOS. Pueden estar TROYANIZADOS.  No recurrir a repositorios de amenazas reales.  Usar herramientas y repositorios legales y controlados para realizar test a nuestro software antivirus.  EICAR: European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos).
  • 12. www.hacking-etico.com @Miguel_Arroyo76
  • 13. Diccionarios de contraseñas  ¿Sabías que existen diccionarios de las contraseñas más usadas?  Desde nombres propios, nombres de países, fechas importantes, nombres de personajes famosos….  Preparados para ser usados con herramientas que automatizan los intentos de autentificación.
  • 16. Fuerza bruta  Si la contraseña no se encuentra en los diccionarios, el atacante optará por la opción de fuerza bruta.  La fuerza bruta consiste en probar todas las combinaciones posibles dadas en un conjunto de caracteres.  De ahí que se aconseja que la contraseña tenga al menos 8 caracteres y se usen minúsculas, mayúsculas, dígitos, caracteres especiales…
  • 17. Fortaleza de una contraseña  Al crear una contraseña tenemos que tener en cuenta las dos técnicas de ataque a contraseñas que existen; fuerza bruta y diccionario.  Evita nombres, fechas, personajes, cantantes, mascotas, países… ya que pueden ser susceptibles de aparecer en algún diccionario.  Mezcla minúsculas, mayúsculas, dígitos, caracteres especiales… hará que la duración de la fuerza bruta sea de años o incluso décadas…
  • 18. www.hacking-etico.com @Miguel_Arroyo76
  • 19. Seguridad en Facebook  Numerosas opciones de seguridad.  Facebook con navegación segura.  Notificaciones de inicio de sesión desde dispositivos desconocidos.  Aprobaciones de inicio de sesión desde dispositivos desconocidos.  Contraseñas de aplicaciones.
  • 21.  Activa la navegación segura para que tu comunicación sea cifrada, mediante conexión SSL.  El protocolo de navegación que se usa es HTTPS en lugar del HTTP habitual.  En caso de captura de tráfico o intercepción de tráfico por terceros, éste irá cifrado.
  • 22.  ¿Quieres que te avisen cuando haya un intento de conexión desde un dispositivo desconocido?  Avisos vía e-mail.  Avisos vía SMS.
  • 23.  ¿Qué hacer en caso de que un dispositivo desconocido intente iniciar sesión con nuestra cuenta?  Si soy el propietario de la cuenta, introducir código.  Si no lo soy, no podré acceder sin código.
  • 24.  ¿Y qué ocurre con mis aplicaciones Facebook si activo la introducción de código?  Puedo crear una contraseña para aplicaciones.  Así no tengo que usar la misma que uso para entrar en Facebook.  Interesante, ¿verdad?
  • 25. www.hacking-etico.com @Miguel_Arroyo76
  • 26. A tener en cuenta:  Existen varios tipos de cifrados (WEP, WPA, WPA2…).  WEP es vulnerable. Obtener contraseña es cuestión de minutos.  WPA y WPA2 son cifrados seguros, aunque hay fabricantes cuyos routers tienen contraseñas predecibles.
  • 27. Ejemplo de crack de clave WEP…
  • 29. Consejos para la red Wi-Fi: No usar bajo ningún concepto el tipo de cifrado WEP. Usar cifrado WPA ó WPA2. Cambiar la contraseña (fuerte) que viene por defecto. Opcional: aplicar filtrado MAC.
  • 30. www.hacking-etico.com @Miguel_Arroyo76
  • 31. No confíes en redes ajenas  En una red pública, no estás solo. Hay más usuarios, y quizás no todos con buenas intenciones.  Mediante técnicas de captura de tráfico, nos pueden capturar credenciales de redes sociales, correo electrónico…  Aprende a identificar la puerta de enlace.  Aprende a descubrir si alguien ha envenenado la red.
  • 32. Man in the middle (mitm)  Este ataque consiste en “engañar” a los equipos de la red.  El atacante se hace pasar por la puerta de enlace (router).  Todo el tráfico pasa por la máquina del atacante antes de entrar/salir a Internet.  Nombre de usuario, contraseñas y otros datos pasan por el PC del atacante.
  • 34. www.hacking-etico.com @Miguel_Arroyo76