Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EQUIPOS EN LA RED
IFCT106PO
pancho@opcionweb.com
Adquirir conocimientos sobre los
riesgos de seguridad y prevenir los
ataques de la red en equipos.
1. LA NECESIDAD DE PROTEGERSE EN LA RED.
2. LOS PELIGROS POSIBLES.
3. LAS SOLUCIONES.
4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
4.1. Firewall
4.2. Spam
4.3. Phising
5. ACTUALIZACIONES DEL SOFTWARE
NECESIDAD DE
PROTEGERSE EN LA RED
DATOS - INFORMACIÓN
IDENTIDAD - CONEXIÓN
La seguridad al 100% no existe.
la seguridad no es un producto,
sino un proceso.
https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa-
empleados-amazon-tambien-hacen-para-mejorar-su-precision
Tu dispositivo es la puerta de acceso a tu privacidad
LA HUELLA DIGITAL
¿Por qué me vigilan, si no soy nadie?
Marta Peirano | TEDxMadrid
https://youtu.be/NPE7i8wuupk?t=14
MALTE
SPITZ
https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
REDES WIFI PATRÓN DE DESCARGA
A TU ALREDEDOR DE LA BATERIA
REDES SOCIALES
¿Qué es un servicio
de RED SOCIAL?
Una red social no es simplemente una
web o una aplicación. Es una
herramienta de comunicación, con
todo lo que eso comporta.
El negocio de las redes sociales es la
publicidad. Su herramienta es el Bigdata
para
usar servicios digitales de la
información
del responsable legal
13 años
14 años
16 años
Obviando ya la obligación legal, un menor de 14
años seguramente no es capaz de comprender la
trascendencia que tiene el desvelar su
privacidad, el compartir fotos, el dar información
personal…
https://es-es.facebook.com/help/111814505650678?helpref=faq_content
https://support.microsoft.com/es-es/allproducts
Browser fingerprinting Device fingerprinting
La elaboración de perfiles a partir
del rastro que dejamos. No se limita a
recopilar y analizar los hábitos de
navegación, cookies o las búsquedas que se
realizan, sino a extraer:
• Geolocalización
• Datos del equipo
• Datos de configuración del sistema y las aplicaciones
• Programas instalados
• Movimientos del ratón
• etc…
https://panopticlick.eff.org/
amiunique.org
Artificial Intelligence (AI)
inteligencia artificial (IA)
Big Data
(Macrodatos)
Neural Network
(redes neuronales)
Machine Learning
(aprendizaje automático)
Deep Learning
(aprendizaje no supervisado)
deepfake
thispersondoesnotexist.com
Botnik Studio cuenta con un algoritmo, que ha sido capaz de escribir
un capítulo fanfiction de Harry Potter.
Harry Potter and the Portrait of What Looked Like a Large Pile of Ash
Harry Potter y el retrato de lo que parecía ser un enorme montón de ceniza.
Sale a la luz la primera novela escrita por
un ordenador. El escritor artificial es un
programa informático bautizado como
PC Writer 2008
Una editorial rusa anuncia el lanzamiento de la primera novela
escrita por un ordenador. Gracias a un programa informático
bautizado como PC Writer 2008, se ha podido concebir una
obra en tan sólo tres días, partiendo de pautas iniciales que
los creadores del software introdujeron en él para que éste
desarrollara la historia. Ambientada en nuestra época, en una
isla misteriosa, e inspirada en la novela Anna Karenina…
LA MINI-NOVELA JAPONESA ESCRITA
POR UN ROBOT QUE CASI GANA UN
PREMIO LITERARIO
El Día en que un computador escribió una novela
https://www.youtube.com/watch?v=LY7x2Ihqjmc
AlphaGo, la Inteligencia Artificial que gana al go
https://www.alphagomovie.com
Música generada por AI
Tunepocket.com
Jukedeck.com
Endel.io
Musenet
Few-Shot Adversarial Learning
https://www.youtube.com/watch?v=p1b5aiTrGzY
Few-Shot Adversarial Learning
https://www.youtube.com/watch?v=p1b5aiTrGzY
https://hacked-emails.com/confirmed/
https://haveibeenpwned.com/
pwnedOrNot – Tool para encontrar passwords de un correo comprometido
https://breachalarm.com/
https://monitor.firefox.com/
https://sec.hpi.de/ilc/
Reality Defender, is the work of the AI Foundation
SurfSafe, was created by a pair of UC Berkley undergrads
DIRECCION IP PÚBLICA
http://cualesmiip.com/
https://iplocation.com/ https://www.ipfingerprints.com/
LA IDENTIDAD DIGITAL
Es todo lo que nos identifica en el entorno online. Es
el rastro que cada usuario deja en la red como
resultado de su interrelación con otros usuarios o con
la generación de contenidos.
Si la elige el usuario:
Pocos caracteres
Palabra conocida o fecha conocida
user=password
12345,password,qwerty…
Si la elige el administrador:
El usuario la anota en un papel
Contraseña por defecto (admin)
No poner contraseña
Definir los Privilegios y accesos de ese usuario.
Descuido en la selección de contraseñas
(condiciones habituales de explotación)
De uso público.
La contraseña inmortal (nunca expira).
Las cuentas de usuario siempre activas.
La contraseña que muere… y resucita!
Usar la misma contraseña para todo
Cómo mejorar la protección y selección de contraseñas:
• Elementos de red.
• Sistema operativo.
http://es.wikipedia.org/wiki/Dialer
Normas de Seguridad para acceder a la banca por Internet
(http://www.seguridadenlared.org)
http://es.wikipedia.org/wiki/Dialer
Ejemplos de agujeros:
Diccionario CVE
Recopila información por fabricante, producto, tipo de
vulnerabilidad, etc…
Solución de identificación en Internet, es un archivo electrónico cifrado
(hash) equivalente legal a la firma física. Permite el intercambio de
información segura entre personas y/o entidades.
Clave pública / Clave privada
Lo extiende un prestador de servicios de certificación
Verisign
Fábrica Nacional de Moneda y Timbre (Real Casa de la Moneda)
Service Pack
Directamente desde web
(http://www.microsoft.com/latam/seguridad/proteccion)
(http://www.microsoft.com/latam/seguridad/proteccion/windowsxp/actualizaciones.asp)
Linux:
yast, apt-get...
https://www.torproject.org/es/ TOR: The Onion Router
La palabra MALWARE proviene de la unión de
las palabras (MALicious softWARE).
No hay ningún algoritmo general que pueda concluir con total fiabilidad si un
programa es o no un virus.
El antivirus perfecto NO existe.
Síntomas:
Listado de Antivirus:
http://alerta-antivirus.red.es/virus/antivirus_en_linea.html
http://www.av-comparatives.org/forum/viewforum.php?f=17
Gusano informático:
http://es.wikipedia.org/wiki/Gusano_informático
Troyano informático:
http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:
http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Estudio de http://www.technewsworld.com
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Clasificación por países :
1 China 17.10 %
2 EE.UU. 14.75 %
3 Alemania 8.57 %
4 Francia 5.61 %
5 España 4.37 %
6 Corea 4.35 %
7 Brasil 4.06 %
8 Polonia 4.05 %
9 Japón 3.92 %
10 Reino Unido 3.32 %
http://es.wikipedia.org/wiki/Troyano_(informática)
Programas que tienen la capacidad de explorar sistemas
o monitorizar su actividad, recopilando información sobre
una persona u organización sin su conocimiento.
(Trackware)
http://es.wikipedia.org/wiki/Spyware
Pueden tener acceso por ejemplo a:
el correo electrónico y el password;
dirección IP y DNS;
teléfono, país;
páginas que se visitan, que tiempo se está en ellas, frecuencia de
regreso;
que software está instalado en el equipo y cual se descarga;
que compras se hacen por internet;
tarjeta de crédito y cuentas de banco.
http://es.wikipedia.org/wiki/Spyware
El adware es software que durante su funcionamiento
despliega publicidad de distintos productos o servicios.
Spuertos
http://www.terra.es/personal/ace_goy
Programas que controlan los puertos abiertos y su uso:
Xnetstat - http://www.freshsoftware.com
TCPView - http://www.sysinternals.com/utilities/tcpview.html
Cual es mi ip
http://www.showmyip.com/
http://www.cualesmiip.com
http://www.internautas.org/w-testproxy.php
http://www.numeroip.tk
Test de velocidad
Ventajas:
• Protege de intrusiones.
• Protege la información.
http://es.wikipedia.org/wiki/cortafuegos_(informática)
Tipos:
• De nivel 3 (RED/IP)
Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que
realizan a fin de cuentas es un filtrado de los intentos de conexión atendiendo a
direcciones IP origen y destino y puerto de destino de los paquetes IP.
• De nivel 4 (Transporte/TCP)
Atienden aspectos de los paquetes. Si los paquetes son de inicio de conexión o se
corresponden con paquetes cuyas conexiones están ya establecidas.
• De nivel de circuitos
Tratan con números de secuencias de paquetes. Si los paquetes pertenecen a una
conexión o si no se corresponden con ninguna conexión establecida.
• De nivel 7 (Aplicación)
Estos cortafuegos actúan a modo de proxy para las distintas aplicaciones a controlar.
http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos35.html
De los archivos de datos:
SOBRE EL NAVEGADOR:
17. Comprobar en las páginas seguras el protocolo (https), el
candado y la firma del certificado de seguridad.
18. Personalizar el Navegador para no almacenar contraseñas
19. No bajarse ni ejecutar archivos de fuentes extrañas
20. No navegar por páginas que no inspiren confianza
SOBRE EL CORREO:
Versión: 0219
Vamos a ilustrar este tema con un ejemplo:
Si escribimos un carácter, por ejemplo una A en nuestro ordenador,
físicamente tendrá la siguiente apariencia:
Representación en el ordenador
• Compartir periféricos .
(impresoras, unidades de almacenamiento, Internet)
• Compartir Aplicaciones y datos.
Elementos de una red de ordenadores:
• Software de red
(Novel, Microsoft, Unix, CP/M...)
• Interfaces o dispositivos
(Tarjetas de red, Modems, Cables, Conectores...)
• Topología
(Forma de interconexión)
• Medio de transmisión
(canal, línea o circuito)
• Protocolos
(Reglas y normas que controlan el intercambio de información)
Criterios de clasificación y tipos de REDES:
Según la extensión geográfica:
INTERconneted NETworks
La red de ordenadores privados
que utiliza la tecnología de Internet
para compartir.
La red de ordenadores privados que
utiliza la tecnología de Internet para
compartir con ordenadores externos.
Protocolo de la RED
CLIENTE SERVIDOR
Protocolo de Protocolo de
TRANSMISIÓN IDENTIFICACIÓN
La IPv4 es la dirección de 32 bits que
identifica cada máquina de la red.
IP de Identificación de la máquina
Rango de red
IP del Dispositivo de conexión a otra red
MANUAL
UDP/TCP/IP: Configuración
255 0 0 0
16.320 redes hasta 65.024 HOSTS
255 255 0 0
2 millones de redes hasta 254 HOSTS
• TCP
• UDP
• IP (PUERTO)
• MASCARA
• Dirección FISICA (MAC)
• PUERTA DE ENLACE
• DNS
• DHCP
Configurar la Red:
• Adaptador de la tarjeta de red.
Identificación:
• Maquina
• Grupo de Trabajo
• Comentario (Opcional)
• Usuario y Contraseña (Para acceder en Red o Sesión Local)
DIRECCION IP PÚBLICA
http://cualesmiip.com/
https://iplocation.com/ https://www.ipfingerprints.com/
http://www.bandaancha.eu/analizador-dns
http://www.internautas.org/w-scanonline.php
http://www.t1shopper.com/tools/port-scanner/
http://www.speed.io http://www.speedtest.net
http://www.testdevelocidad.es/ http://www.abeltronica.com/velocimetro/pt/?idioma=es
Para acceder a INTERNET se necesitan los
siguientes componentes:
IP Servidor web
DNS Público
DHCP Público
IP Privada
IP Privada
IP Pública
DNS Privado
DHCP Privado
Opciones de conexión a INTERNET:
ADSL
Asymmetric Digital Subscriber Line (Línea Digital de Suscriptor Asimétrica)
CABLE
Televisión, Teléfono e Internet por cable (Demarcaciones por Comunidades Autónomas)
RTC/RTB
Red Telefónica Conmutada o Red Telefónica Básica (Acceso Telefónico tradicional)
RDSI
Red Digital de Servicios Integrados (Acceso Telefónico tradicional)
WLL-LMDS
Wireless Local Loop - Local Multipoint Distribution System (Acceso local vía radio)
WI-FI
WIreless FIdelity - redes 802.11 (Fidelidad inalámbrica)
PLC o BPL
Power Line Comunicator o Broadband over Power Lines (Acceso por la red Eléctrica)
Medios guiados
CABLEADO
Par trenzado de 8 hilos UTP, FTP, STP,
Categoría 5, 5e, 6… recubierto de un
protector de PVC
Elementos de una red de ordenadores:
Medios de transmisión: PAR TRENZADO
Categoría 1 Cable UTP para voz. 16 Kbps.
FDDI
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
ROUTER
ONDAS
WIFI: 2,4 GHZ Y 5 GHZ. ESTÁNDARES IEEE 802.11B (hasta los 11 mbit/s), IEEE
802.11G (hasta los 54 mbit/s), IEEE 802.11N (hasta los 300 mbit/s) y IEEE
802.11AC (WIFI 5. hasta los 1.3 GBIT/S)
Presentación distribuida con licencia Creative Commons. Basta con agradecerlo con un enlace o un comentario en redes.