Piratería Informática 28-06-12

Download Report

Transcript Piratería Informática 28-06-12

http://delitostecnologicos.wordpress.com/
[email protected]
1
TIPOS
DE SOFTWARE:
Aplicaciones, antivirus, juegos,
música, películas, cuentas de
correo, PayPal…
De hardware:
Teléfonos móviles, videoconsolas
ESTAFAS:
Tarjetas, compras, ventas a
través de Internet, móviles
2
PIRATERIA DE SOFTWARE EN
ESPAÑA: II INFORME BSA (2.011)
3
TROYANOS 1
 Programa no autorizado contenido dentro de un programa legítimo, que
realiza funciones desconocidas (y probablemente indeseadas) para el
usuario
 Programa legítimo que ha sido alterado colocando código malicioso no
autorizado dentro de él, que realiza funciones desconocidas para el usuario
 Cualquier programa que aparentemente realiza una función deseada y
necesaria, pero que en realidad realiza funciones desconocidas para el
usuario
 Se llaman también RATs o Herramientas de Administración Remota (Remote
Administration Tools)
 Toman su nombre de la historia mítica sobre cómo los griegos regalaron,
durante la guerra, un enorme caballo de madera a su enemigo. Ellos lo
aceptaron, lo metieron en su territorio y durante la noche, soldados griegos
salieron del caballo y atacaron la ciudad, acabando con sus enemigos
 Problema enorme de seguridad en Windows: se ocultan en el sistema y los
antivirus y antitroyanos tienen dificultades para localizarlos
 Infección por descargar archivos de sitios de poca confianza: deben
descargarse siempre de la web oficial.
 Protección: Sistema Operativo y programas actualizados, Antivirus
actualizado (AVG, Avira, Avast...), navegación segura: Firefox +
Complementos (WOT, NoScript,
Adblock Plus), firewall (Kerio, Zonealarm,
CONOCIMIENTOS GENERALES
Comodo), antiespía
TROYANOS 2
INFECCIONES
• Sistema operativo o programas no actualizados
• Programas de chateo (Messenger, Skype, IRC...): archivos adjuntos,
enlaces, puertos
• E-mail: adjuntos, enlaces
• Puertos abiertos, firewall desactivado
• “Amigos” que tienen acceso físico a tu ordenador
• Navegación por webs inseguras
PELIGROS
• Los troyanos pueden dar control total del contenido de tu PC a terceros:
archivos personales, claves...
• Pueden capturar todo lo que se escriba con el teclado (keyloggers) y
posteriormente remitir a terceros esa información (claves bancarias, de
eBay, PayPal, correos...)
• Pueden controlar completamente tu conexión de Internet para mandar
spam o para cometer delitos (estafas, hackeos...)
• Pueden crear un FTP en tu PC, colgando ahí webs de phising, pedófilas,
etc.
• Buscan datos bancarios, datos personales, e-mails, teléfonos, direcciones,
bases de datos, suscripciones, nombres de familiares, fotos y mails
CONOCIMIENTOS GENERALES
personales...
CAPTURADORES DE TECLADO O
KEYLOGGERS
• Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador);
registrador de teclas) es una herramienta de diagnóstico utilizada en el
desarrollo de software que se encarga de registrar las pulsaciones que se
realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a
través de Internet
• Se dice que se puede utilizar un teclado virtual para evitar esto, ya que
sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas
también registran vídeo o pantallazos, anulando la seguridad de esta
medida. Además, esto sería falso ya que los eventos de mensajes del
teclado deben ser enviados al programa externo para que se escriba el
texto, por lo que cualquier keylogger podría registrar el texto escrito
mediante un teclado virtual.
• Ejemplos: Kidlogger, rkfree y TimeSnapper Classic
• http://www.softonic.com/windows/seguridad-vigilancia:gratis
CONOCIMIENTOS GENERALES
SEGURIDAD (1ª PARTE)
Mejor Linux que Windows, mucho más seguro:
 No necesitan antivirus ni cortafuegos ni antiespía
 Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download
Tutoriales y manuales: ver diapositiva Ubuntu

Actualizar sistema operativo y programas:
Ultimas versiones de navegadores y programas de descarga
(firefox, emule, ares, utorrent...)
 Corrige vulnerabilidades críticas
 Actualizar programas con PSI Secunia:
https://secunia.com/vulnerability_scanning/personal/download_psi/

Antivirus actualizado:
Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda
Cloud Antivirus


Evitar piratear antivirus de pago: troyanos
7
UBUNTU
Descargar: http://www.ubuntu.com/desktop/get-ubuntu/download
Tutoriales Instalación:

http://ubuntulife.wordpress.com/2012/05/08/instalar-ubuntu-12-04-precise-pangolin-paso-apaso/

http://paraisolinux.com/como-instalar-ubuntu-12-04/
Tutoriales “Después de instalar…”:

http://paraisolinux.com/despues-instalar-ubuntu-12-04/
Seguridad

http://dmolinap.blogspot.com/2010/12/seguridad-en-ubuntu-vi-herramientas-de_20.html

http://www.osnews.com/story/23463/Linux_Security_-_a_Few_Useful_Tactical_Tips
Manuales:

http://gabuntu.wordpress.com/2010/07/31/una-guia-linuxera-para-un-windolero-v3-0/

http://softasturubuntutranslations.googlecode.com/files/Ubuntu4WindowsUsers.pdf

http://ubuntu-manual.org/?lang=es
8
SEGURIDAD (2ª PARTE)
Antivirus online:
 Trend, Kaspersky, Eset (Nod32)…
 No me exime de tener antivirus.
 Hace análisis puntuales.
Cortafuegos o Firewall:

Windows 7 Firewall Control, Zone Alarm Free, Comodo,
PC Tools Firewall Plus…
 Muy importante con cablemodems (ONO…)

Evita ataques externos o que troyanos o virus que
tenemos se conecten sin nuestro permiso a Internet.
Anti-Espías:

MalwareBytes Anti-Malware, Superantispyware…

Elimina programas espía
9
SEGURIDAD (3ª PARTE)
Navegador:




Firefox + Complementos (WOT, NoScript, Adblock Plus).
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
Otros: Opera, Safari,...
Evitar el Internet Explorer: MUY INSEGURO, especialmente
versiones viejas
Recuperar móvil, portátil o tablet robado:
http://preyproject.com/es
Desinfecta PC:
http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador
Mackintosh:


Antivirus y antiespía: http://www.softonic.com/mac/antivirus-spyware:gratis
Cortafuegos: http://www.softonic.com/mac/cortafuegos:gratis
10
SEGURIDAD WIFI 1
Problemas de seguridad con la conexión wifi abierta:
1.- Nuestra conexión irá más lenta para descargas y navegación.
2.- Pueden llegar hasta mi información en el PC.
3.- Legales, en caso que cometan delitos desde nuestra conexión.
Solución:
1. Cambiar la clave del router por defecto.
2. Es más seguro cablear y desconectar la wifi del router.
3. Nunca utilizar la clave que figura en la pegatina bajo el router
4. Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más
segura
5. Desactivar WPS de las opciones del router
6. Usar clave compleja con caracteres especiales como: +?*<+…
7. Apagar el router cuando no se usa
8. Bajar potencia de transmisión del router
9. Filtrado MAC, Ocultar SSID, Desactivar DHCP
11
SEGURIDAD WIFI 2
Configurar ENCRIPTACION WPA2:
 Apuntamos la marca y modelo de nuestro router, normalmente
está en una pegatina bajo el propio router.
 Acudimos a una de estas webs en busca de manuales:




http://www.adslayuda.com/
http://www.adslzone.net/
http://www.adsl4ever.com/foro/
http://www.adslnet.es/
Saber si vecinos se conectan al router:
 ADSLNet Navigation Tools
 Con todos los ordenadores apagados, observar luces router.
Manuales:
 http://www.daboweb.com/foros/index.php?topic=30731.0
 http://jacintoluque.blogcindario.com/2009/08/00126.html
12
ROBOS DE CUENTA DE CORREO, PAYPAL…
METODOS



Troyanos
Capturadores de teclado
Respuesta a la pregunta secreta para recuperar contraseña
PROTECCION





Usar Linux mejor que Windows (Ubuntu…)
Windows: Antivirus actualizado, Cortafuegos, Antiespía
Actualizar programas y sistema operativo
Asociar teléfono móvil a la cuenta
Ver diapositivas SEGURIDAD
Publicadas en la red 55.000 contraseñas de cuentas de Twitter:
http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html
13
FRAUDES CON TARJETA 1
14
FRAUDES CON TARJETA 2
METODOS



Troyanos
Capturadores de teclado
Microcámaras
PROTECCION







Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de
cargos y transferencias
No comprar en ordenadores públicos o comprometidos
No dar datos de tarjeta ante llamadas recibidas
Usar tarjeta virtual
Tapar código tarjeta en cajeros y comercios
No perder de vista la tarjeta
15
PHISING
PROCESO:




Se apoderan de las claves bancarias online
Contratan a mulas para recibir el dinero
Transfieren dinero de cuenta bancaria de la víctima a la mula
Mula envía dinero con Western Union o MoneyGram a países del Este a
cambio de comisión
METODOS:


Troyanos, Capturadores de teclado
Anuncios ofreciendo contrato para recibir dinero en cuenta
PROTECCION:




Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y
transferencias
No comprar en ordenadores públicos o comprometidos
Instalar aplicaciones en el móvil sólo desde la web oficial
16
COMPRAS A TRAVES DE INTERNET
eBay
 Antigüedad
 Votos positivos
En Segundamano, Milanuncios…










No comprar a extranjeros
No comprar si el vendedor no da teléfono
Sólo pagar en persona, NO por transferencia
Precio excesivamente barato
Anuncio mal redactado
No fiarse de intermediarios: probablemente no son quien dicen ser
No enviar dinero a través de Western Union, MoneyGram…
No enviar dinero como señal
No dar información financiera
http://www.segundamano.es/guia-seguridad/?ca=0_s
17
VENTAS A TRAVES DE INTERNET
En Segundamano, Milanuncios…











No vender a extranjeros
No aceptar cheques
Solo enviar producto cuando el dinero esté en la cuenta
Sólo en persona
No recibir dinero a través de Western Union o MoneyGram
Desconfiar de compradores que no pueden hablar por teléfono
No dar información financiera
http://www.segundamano.es/guia-seguridad/?ca=0_s
http://support.habitamos.com/answer/10
https://estafadoresrumanos.wordpress.com/
http://seguridad.internautas.org/
Premios, loterías: Nunca toca sin jugar
18
EMULE, ARES,
BITTORRENT...
PORNOGRAFIA INFANTIL


En un programa de descarga, buscando cualquier contenido…
Fakes o archivos falsos:





Previsualización para comprobar lo que bajo (descargando 1º la 1ª y
última parte).
Examinar todos los nombres de las fuentes del archivo.
Si descargo archivo de pornografía infantil: mandar nombre completo
del archivo + extensión (avi, rar, wav…) + hash + tamaño a
[email protected] y BORRARLOS
LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.
Películas, música, juegos con copyright: delito contra
la propiedad intelectual si hay ánimo de lucro
19
TELEFONIA










No fiarse de llamadas recibidas
No dar datos personales o bancarios a nadie.
No distribuir imágenes o vídeos de otros sin su
consentimiento.
No suscripciones a politonos y juegos (4 cifras).
No contactar con mensajes al contestador ni de
regalos.
Eliminar llamadas a números de tarificación
adicional (905, 806, 803, 807).
Limitar saldo móvil menores
Desactivar conexión Internet móvil
Restringir llamadas ocultas de operador.
Amenazas, insultos, ciberbullying
20
TELEFONIA - SMARTPHONES
1.
2.
Introducir una clave de acceso o bloqueo de contraseña en el móvil.
Utilizar una aplicación de borrado automático, si alguien introduce de
forma errónea el código de acceso
3. Cifrar los datos internos o almacenados en la tarjeta de memoria
4. Realizar una copia de seguridad del dispositivo y borrar la información
personal antes de enviar el smartphone al centro de reparaciones
5. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando
vayas a utilizarlas
6. Mantener el smartphone con el sistema operativo actualizado
7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema
operativo para “saltar” restricciones del fabricante o compañía
8. Descargar solo aplicaciones oficiales del fabricante o provenientes
de fuentes de absoluta confianza
9. Obtener información de usuarios acerca de la aplicación a descargar
10. Instalar una aplicación de geolocalización de confianza para tratar de
localizar el smartphone en caso de pérdida o robo
11. En caso de robo o pérdida del smartphone, informar al proveedor de
servicios aportando el IMEI del dispositivo para proceder a su bloqueo
12. Instalar un antivirus
21
Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7
PUBLICIDAD


Listas Robinson: https://www.listarobinson.es/default.asp
Operador telefónico:










Solicitar no recibir publicidad
Bloquear llamadas procedentes de nº oculto
Marcar correos basura como no deseado o spam
Llamada publicitaria: solicitar que borren nuestros datos de
sus ficheros
Denuncias spam español:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
Denuncias spam internacional: http://www.spamcop.net/
No reenviar cadenas
Utilizar Copia Oculta (CCO) para mandar a varios
Borrar correos de otros en el mensaje
Navegadores:


Firefox + Complementos (WOT, NoScript, Adblock Plus)
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
22
FIREFOX
Descarga: http://www.mozilla.org/en-US/firefox/new/
Una vez instalado, debemos instalar los complementos (WOT,
NOScript y Adblock Plus). Para ello, vamos a las siguiente web:
https://addons.mozilla.org/es-ES/firefox/
En el cuadro de “buscar complementos”, busco uno a uno cada
complemento y pulso sobre CONOCIMIENTOS
“Añadir aGENERALES
Firefox”.
FIREFOX-NOSCRIPT
Arriba tenemos el icono de NoScript que bloquea todos los scripts
por defecto. Si queremos permitir los Scripts en una web que
sabemos es segura, pulsamos en ese icono y le damos a Permitir.
Podemos permitir temporalmente, o de forma permanente.
CONOCIMIENTOS GENERALES
FIREFOX-ADBLOCK PLUS
Cuando en una web veamos un anuncio publicitario, pulsamos
botón derecho sobre la imagen a bloquear y seleccionamos “ABP –
Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la
próxima vez que entremos en esa web, esa imagen no aparecerá.
CONOCIMIENTOS GENERALES
CHROME
Descarga: http://www.google.com/chrome
Una vez instalado, debo instalar las extensiones (WOT, Adblock
Plus y FlashBlock). Para ello voy a la siguiente web:
https://chrome.google.com/webstore/category/home?hl=es
En el cuadro de “Buscar en Google Web Store” busco una a una
cada extensión, y pulso sobre “Añadir a Chrome”.
CONOCIMIENTOS GENERALES
INTECO UTILES GRATUITOS
27
INTECO UTILES GRATUITOS
28
ENLACES SEGURIDAD WINDOWS
Antivirus escritorio, en línea, antiespías, cortafuegos…:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
 Avira Free: http://www.free-av.com/it/download/index.html
 Windows 7 Firewall Control: http://www.sphinxsoft.com/Vista/order.html
 PC Tools Firewall Plus : http://www.pctools.com/firewall/download/
 Superantispyware: http://free.agnitum.com/
 MalwareBytes Anti-Malware:
http://www.majorgeeks.com/Malwarebytes_AntiMalware_d5756.html
 Firefox: http://www.mozilla-europe.org/es/products/firefox/
 Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-es/firefox/extensions/?sort=users
 Chrome: http://www.google.com/chrome/eula.html?hl=es
 Extensiones Chrome: https://chrome.google.com/extensions/?hl=es
 Opera: http://www.opera.com/download/
 ADSLNet Navigation Tools:
http://www.adslnet.es/index.php/2008/10/24/ant-25-qu-es-para-qusirve-e-histrico-de-cambios/

29
ENLACES PROGRAMAS GRATUITOS 1
Mejores programas: http://techsupportalert.com/dr/
Equivalentes gratuitos:

http://www.freealts.com/index.php.

http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux

http://www.linuxscrew.com/2007/11/22/windows-software-linux-software/
LibreOffice: http://www.documentfoundation.org/download/
CDBurnerXP: http://cdburnerxp.se/download
GIMP: http://gimp.org/downloads/
Avidemux: http://fixounet.free.fr/avidemux/download.html
CCleaner: http://www.piriform.com/ccleaner/download
30
ENLACES PROGRAMAS GRATUITOS 2
Jugar en LINUX:




http://www.playonlinux.com/en/download.html
http://www.linuxjuegos.com/
http://www.juegoslibres.net/juegos/linux/
http://www.softonic.com/linux/juegos:gratis
Cursos gratis: http://www.aulafacil.com/
Traductor: http://www.google.es/language_tools
Oficina de Seguridad del Internauta: http://www.osi.es/
31
PROGRAMAS QUE USO 1
Ubuntu: http://www.ubuntu.com/getubuntu/download
 AVG Free: http://free.avg.com/us-en/download-free-antivirus
 Superantispyware: http://www.superantispyware.com/download.html
 Firefox: http://www.mozilla-europe.org/es/products/firefox/
 Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular
 LibreOffice: http://es.libreoffice.org/
 CDBurnerXP: http://cdburnerxp.se/download
 GIMP: http://gimp.org/downloads/
 Teamviewer (Acceso remoto a otros ordenadores)
http://www.teamviewer.com/download/TeamViewer_Setup_es.exe
 Httrack (Descarga webs enteras)
http://www.httrack.com/page/2/en/index.html
 Atube catcher (Descarga vídeos de youtube y otros portales)
http://atube-catcher.softonic.com/
 Ccleaner (Limpieza PC, reparación registro, desinstalar programas,
gestionar programas que se cargan en inicio)
http://www.filehippo.com/download_ccleaner/

32
PROGRAMAS QUE USO 2
Advanced SystemCare (Limpieza PC, reparación errores, protección,
optimización, actualización de drivers y programas)
http://www.iobit.com/advancedwindowscareper.html?Str=download
 VLC (Reproduce vídeo y música, captura de pantalla de vídeos)
http://www.videolan.org/vlc/download-windows.html
 Skype (Chateo más completo que messenger)
http://www.skype.com/intl/es/download/skype/windows/
 7-zip (Comprime y descomprime archivos)
http://www.7-zip.org/download.html
 Picassa (Ver y tratar imágenes)
http://picasa.google.com/intl/es/
 Codecs (Para ver cualquier vídeo o escuchar cualquier música)
http://k-lite-mega-codec-pack.softonic.com/descargar
 Unlocker (Libera los ficheros bloqueados que no se pueden eliminar)
http://unlocker.softonic.com/
 VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista,
etc.): http://www.virtualbox.org/wiki/Downloads

33
PROGRAMAS QUE USO 3


Utorrent (Descarga de torrents): http://www.utorrent.com/
jDownloader (Descarga automática desde rapidshare, megaupload,
etc.): http://jdownloader.org/download/index
Pidgin (Programa de chateo que soporta messenger, Gtalk...):
http://www.pidgin.im/download/windows/
 Process explorer (Finaliza cualquier tarea)
http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
 PDF-Xchange Viewer (Lee pdf)

http://www.docu-track.com/download/PDFXVwer.zip

Rainlendar (Calendario-agenda de escritorio)
http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30
MagicDisc (Montar imágenes de programas, juegos...)
http://www.magiciso.com/tutorials/miso-magicdisc-history.htm
 WinPatrol (Controla los programas que se cargan en inicio y evita
que nuevos programas se carguen sin permiso nuestro):
http://www.winpatrol.com/

34
MUCHAS GRACIAS POR SU
ATENCIÓN
FIN
35