Ciberseguridad para Usuarios. Protección y Prevención
Prácticamente no hay ningún ámbito de información de nuestras vidas que
no esté almacenado en algún lugar: datos personales, médicos, ubicación,
profesionales, circuitos de ejercicios («running»), bancarios…
En este curso trataremos muchos temas sobre la seguridad en los
principales ámbitos de las tecnologías que nos rodean. Veremos casos
reales de cómo, de la forma más sencilla que nos podamos imaginar, pueden
obtener acceso a nuestra información privada. Y otros casos más complejos,
pero habituales, que nos darán una idea de lo vulnerable que es el mundo
digital en el que estamos inmersos.
Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a
usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener
una pequeña red de trabajo
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías
de la información: los virus, el «malware», los intentos de intrusión y el robo de información
confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este
conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas
preventivas que harán que nuestra documentación y privacidad estén a salvo.
Completaremos la formación con un repaso de aspectos legales dentro del mundo de la
ciberseguridad con ejemplos se situaciones reales.
1. La seguridad en los sistemas de información
Introducción a la seguridad en los sistemas de información
· Introducción
Conceptos de seguridad
·
· Encuesta
· La ingeniería social
· «Fallos informáticos»
·
Clasificación de las medidas de seguridad
· Seguridad física
Seguridad lógica
·
Requerimientos de seguridad en los sistemas
· Principales características
Confidencialidad
· Sistema DLP
· ¿Qué sabe Google o Facebook de nosotros?
· Nos vigilan
·
Integridad
· Suplantación de identidad
·
Disponibilidad
· Factor de disponibilidad
· Contratos de mantenimiento
·
· Tipos de ataques
·
«Hacker»
· «Hacker» o «Cracker»
· «Hacking ético»
· Clasificación del hacker según su sombrero
·
· ¿Y los ataques de países del Este?
· Hemos aprendido
Actividades Practicas
· ¿Cuál es la técnica utilizada para engañarnos?
·
2. Ciberseguridad
Ciberseguridad
· Introducción
· Concepto de ciberseguridad
Vulnerabilidades
·
· Fallo de seguridad de Intel
· OWASP
·
Amenazas más frecuentes
Ataques de «Fuerza bruta» y «diccionario»
· Funcionamiento del ataque de fuerza bruta
· Ataque de diccionario
· ¿Por qué funcionan los ataques de diccionario?
· ¿Cómo se evitan estos ataques en las páginas Web?
·
· Inyección de sentencias
· Obtención de contraseñas
·
Tecnologías de seguridad
Cortafuegos
· ¿Qué son las conexiones?
· Misión de los cortafuegos
· Cortafuegos en Windows
· Cortafuegos en Mac
· Cortafuegos en Linux
· ¿Y los móviles?
·
· Seguridad en las conexiones inalámbricas (WiFi)
· Distribuidores de conexiones
· Control de vulnerabilidades
· Virus y «Malware»
· IDS
·
Gestión de la seguridad informática
Tecnologías SIEM
· Eventos en los sistemas operativos
· Eventos en dispositivos
· Colectar eventos
· Análisis forense
·
Monitorización activa externa
· Buena práctica: contratar un programa de monitorización.
·
·
Copias de seguridad
Dispositivos para realizar copias de seguridad
· Realizar copias en un disco externo
· Sistema NAS
· Cintas de Backup
·
· Copia en la nube
·
· Hemos aprendido
Actividades Practicas
· Comprobar si tenemos activado el cortafuegos
3. Software peligroso
Software dañino
· Introducción
· Conceptos sobre software dañino
Clasificación de software dañino
· Tipos de amenazas
·
Descripción de las amenazas. Virus
· Virus
· Virus residente en memoria
· Troyanos
· Gusano
· «Bomba de tiempo» o «bombas lógicas»
Virus de secuencias de comandos
· Virus de macros
· Secuencias de comandos o «scripts» de Windows»
· Secuencias comandos o «scripts» de páginas
·
Virus de tecnología «stealth» y polimórficos
· Virus «stealth»
·
«Spyware» y «keylogger»
· Son un peligro
Podemos evitar escribir la contraseña para que no nos
la capturen
·
· «Captura de Webcam»
AdWare
· ¿Qué son los «AdWare»?
·
Backdoor o «puerta trasera»
· Capacidad de esta amenaza
·
· Apple Macintosh y Linux
Ransomware
· Este virus cifra los documentos de nuestro equipo
· Ejemplos de «Ransomware»
· ¿Qué hacen los antivirus?
·
Otras amenazas
· Dialer
· Phishing
Hoax
Ejemplos de noticias falsas (o bulos) llamadas en
inglés «Hoax»
·
Spam
· ¿Cuánto SPAM circula por el mundo?
· Mejorar el control del Spam
·
· Amenazas avanzadas y en los móviles
· Hemos aprendido
·
Actividades Practicas
· Comprobación del antivirus
·
4. Seguridad en redes inalámbricas (Wifi)
Seguridad en redes WiFi
· Introducción
El entorno inalámbrico
· Conceptos y tecnologías de las redes inalámbricas
· Zonas domésticas y zonas de empresa
· Protocolos de emisión Wifi
· Protocolos de seguridad
· Los canales
· SSID o identificador
·
Protocolos Wifi
· Protocolos de comunicación
· Frecuencia
· Protocolos actuales
· Ampliamos el último protocolo «802.11 ac wave 2»
· ¿Es tan importante la velocidad?
· No todo es perfecto: «ruido» en la conexión
·
Protocolos de seguridad
· ¿Cómo sé la seguridad de la red a la que me conecto?
· ¿Cómo se establece la seguridad en mi «router» o punto Wifi?
· Portales Web de identificación para acceso a Internet
·
·
Canales
· Los canales de forma gráfica
· Ejemplos de selección de canales en el router WiFi
·
· Cómo realizar una intrusión en una red WiFi
· Wifi profesional: 802.1x
· NFC
· Hemos aprendido…
Actividades Practicas
· Comprobación de la red Wifi doméstica
5. Herramientas de seguridad
Herramientas de seguridad
· Introducción
Herramientas de seguridad
Antivirus/Antimalware
· El antivirus de Windows
· Antivirus en Apple Macintosh
· ¿Cuál es el mejor antivirus?
·
· Actualizar el equipo
· Las actualizaciones en Windows
Actualizaciones Windows en redes complejas o empresas
· Ejemplo
·
· Actualizaciones en Apple Macintosh
Actualización de aplicaciones
· Las amenazas en los navegadores Web
·
«SmartScreen», filtro de seguridad
· ¿Qué es SmartScreen?
·
DLP (Data Loss Prevention o Prevención de pérdida de datos)
· ¿Qué hacen los sistemas DLP?
·
Autenticación de usuarios
· Contraseñas
La contraseña perfecta: 1e2f3m4a5m6j7jSF
· Consulta si tu contraseña es segura
¿Sabías que cualquier persona puede obtener tu
contraseña de Windows con una memoria USB?
·
· ¿Forma de protección ante esta peligrosa situación?
· Encriptar los discos en Mac
·
Más difícil todavía: doble autenticación
· Clave digital o «token»
·
· Móviles
· Puertos USB
·
Control de acceso a Internet
· ¿Cómo funciona?
·
· Hemos aprendido
Conclusiones finales
· Recomendaciones a nivel de usuario
· Recomendaciones para empresas
· En el entorno familiar
·
Actividades Practicas
· Comprobar si el equipo está actualizado
· Contraseñas seguras
·
· 6. Reglamentos y aspectos legales
Aspectos legales y privacidad
· Introducción
Crisis del «coronavirus»
Ataques y malware en nombre del «coronavirus»
· Espionaje Industrial
· Ingeniería social
· Dominios relacionados
· Consejos
·
Cómo realizar un teletrabajo seguro
· Acceso por red virtual VPN
· Acceso a escritorio remoto
·
RGPD
· Principio de la responsabilidad proactiva
· Principales puntos de la RGPD
· Videovigilancia
· Enlaces importantes sobre la RGPD
·
ISO 270001. Seguridad de la información
Características
¿Cuáles son las ventajas de recibir la certificación ISO
27001?
·
· ¿Qué es necesario para obtener la certificación?
·
Supuestos legales
¿Qué sucede si difundo un vídeo privado?
· Penas
¿Y si no soy el autor pero lo reenvío? ¿Puedes ser
condenado por recibir un vídeo de similares
características y difundirlo entre tus amigos?
·
·
¿Puede la empresa entrar en mi correo electrónico?
· Sentencia de precedente
· La sentencia en España
· Resumiendo
·
¿Podemos entrar en el móvil de nuestros hijos?
· ¿Qué dice la ley?
· Controlar sí, espiar no
·
¿Puedo instalar una aplicación de seguimiento en el móvil de mi
hijo o pareja?
·
¿Es legal que alguien entre en mi Wifi?
· ¿Cuál es la pena aplicada?
· ¿Y si tienen la Wifi abierta sin contraseña?
·
·
Protección ante compras y fraude en Internet
· ¿Cómo funcionan?
· ¿Cómo detectarlos?
· Qué dice la ley
· Pago con PayPal
· Pago por transferencia
·
¿Qué debemos hacer ante una estafa?
· Estafas más habituales
· Acciones a realizar
· Reportar casos de fraude
·
·
Derecho al olvido
Los buscadores recopilan información de todos los sitios web, sea
información real o incorrecta.
·
· Sentencia a Google sobre el derecho al olvido
· Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»




