MISION FINAL SEGURIDAD
ailucas.2017
Created on February 22, 2023
More creations to inspire you
FOOD AND NUTRITION
Presentation
2021 TRENDING COLORS
Presentation
HISTORY OF THE CIRCUS
Presentation
LETTERING PRESENTATION
Presentation
SPRING HAS SPRUNG!
Presentation
BIDEN’S CABINET
Presentation
VACCINES & IMMUNITY
Presentation
Transcript
Ana Isabel de Lucas Herguedas
Seguridad en dispositivos conectados a internet
INTRODUCCIÓN
¿CÓMO ACTUAR?
MEDIDAS DE PROTECCIÓN
RIESGOS A LOS QUE NOS EXPONEMOS
PRINCIPALES AMENAZAS
Índice
introducción
¿A quien va dirigido?
La presentación actual está enmarcada en la asignatura de "Técnicas de comunicación y Relaciones" que se imparte en 2º Curso del Grado Superior de Automoción.25 alumnos y todos ellos mayores de edad.
INTRODUCCIÓN
Mitos sobre seguridad en internet, ¿verdaderos o falsos?
Conocimientos generales
Hazte una idea de cuánto sabes sobre seguridad en internet realizando los siguientes cuestionarios:
¿Cuánto sabes?
RIESGOS A LOS QUE NOS EXPONEMOS
si existe alguna amenaza en nuestros dispositivos electrónicos
riesgos a los que nos exponemos
Los ciberdelincuentes pueden utilizar nuestros datos para hacernos daño o incluso suplantar nuestra identidad para delinquiir
Daños a la reputación
Si no realizamos frecuentemente copias de seguridad de nuestros datos podemos perderlos para siempre después de sufrir una amenaza
Pérdida de datos
Tanto nuestros dispositivos, como los datos que contienen tienen un valor económico. Los cibercriminales también pueden acceder a nuestras cuentas bancarias y realizar compras por nosotros
Pérdidas económicas
Los datos, las fotos, los contactos, geolocalización o imágenes tomadas con la cámara pueden ser leídos y manupulados por otros si consiguen acceder a nuestro dispositivo
Pérdida de confidencialidad
principales amenazas
Tipos de Malware
INFOGRAFÍA
El Malware o virus es un programa malicioso capaz de colarse en los dispositivos para robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.Sus diferentes tipos se muestran en la siguiente infografía.
MALWARE Y FRAUDES
Muestran publicidad molesta, capturan información personal, convierten el dispositivo en un zombie a la espera de órdenes del atacante, o solicitan más permisos de uso de los necesarios.
Aplicaciones maliciosas
A través de ficheros adjuntos y enlaces a páginas web maliciosas.
Correos electronicos
Envio de mensajes a través de correos electrónicos redes sociales o mensajería instantánea, suplantando a una entidad legítima.
Phising
Principales vias de infección y engaño
También son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Redes sociales
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) puede haber camuflado algún tipo de malware.
Descarga de ficheros
Páginas web preparadas para infectar al usuario que las visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados, como: Java, Flash, etc.
Páginas web maliciosas
Principales vias de infección y engaño
Diariamente estamos expuestos a fallos en el software o hardware, robos, accidentes, etc.También existe un deterioro con el paso del tiempo que afectan a sus funcionalidades.Si no realizamos COPIAS DE SEGURIDAD, podemos perder todos los datos almacenados o que puedan ser usados por terceros para fines no deseados.
fALLOS FÍSICOS DE LOS DISPOSITIVOS
MEDIDAS DE PROTECCIÓN
Información generada y almacenada
Configuración segura de servicios y redes sociales
Conexión segura de redes wifi
INFOGRAFÍA
Configuración segura de dispositivos
Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te contamos a continuación, pero antes, vamos a resumir en cinco puntos qué no debemos hacer con nuestros dispositivos para evitar problemas de seguridad:
MEDIDAS DE PROTECCIÓN DE DISPOSITIVOS
Descarga segura de aplicaciones
Gestión segura de contraseñas
- Biométricos
- Contraseña
- PIN
- Patrón de desbloqueo
Si se nos olvida será necesario el código PUK.
La contraseña siempre tiene que ser secreta y lo más robusta posible. Comprueba la tuya:
Para que cualquiera pueda acceder a nuestro dispositivo móvil. Diferentes tipos:
Bloqueo de pantalla
Código de al menos 4 digitos utilizado para acceder a la tarjeta SIM de nuestro telefono.
PIN/SIM
Contraseñas
protección de acceso físico
Tipos de cuentas de usuario
Las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.
Cualquier clase de software que tengamos instalado puede tener vulnerabilidades que podrían ser explotadas por un ciberdelincuente.
Los antivirus buscan, detectan y eliminan malware instalado en los dispositivos, pero además de eso realizan otras muchas acciones como analizar correos electrónicos, funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.
protección de acceso físico
¿Qué pasa si no actualizas?
Actualizaciones
Ante una infección por malware este causará muchos más daños al ejecutarse con privilegios de administrador que con un usuario con mínimos privilegios.
Cuentas de usuario
Antivirus
INFOGRAFÍA
Estos tres aspectos son otra fuente de información.
Si aun así dudas sobre de la legitimidad de la aplicación, también es recomendable consultar otras fuentes.
Comprobar número de descargas, puntuación y comentarios
Recomendaciones:
Peligros al utilizar páginas de descarga directa
En estas tiendas las probabilidades de descargar aplicaciones maliciosas desde las tiendas oficiales se reducen.
Da mas seguridad un nombre de desarrolladores de aplicaciones populares.
Observar procedencia de la aplicación
Descargar aplicaciones de tiendas oficiales
INFOGRAFÍA
DESCARGA SEGURA DE APLICACIONES
Antes de descargar una aplicación revisa siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación.También se debe revisar regularmente las aplicaciones instaladas para evitar que se haya instalado algo sin ser consciente de ello. ¿Cuáles deberías desinstalar? Por supuesto las que no uses, pero también aquellas que, por poner un ejemplo, pidan permiso para acceder a tus contactos telefónicos cuando se trata de una aplicación que no los necesita.
Revisión de permisos de aplicaciones
DESARGA SEGURA DE APLICACIONES
Consecuencias de comprartir contraseñas en distintuos servicios
INFOGRAFÍA
Creación segura de contraseñas
GESTIÓN SEGURA DE CONTRASEÑAS
Cómo generar contraseñas seguras
gestión segura de contraseñas
Cómo utilizar un gestor de contraseñas
Para no tener que memorizar todas las contraseñas que necesitamos, existen programas que nos pueden ayudar a recordarlas y además que cumplen con todos los requisitos necesarios para que las contraseñas sean seguras y robustas.Solo necesitamos conocer una contraseña maestra de acceso al gestor que será la llave de acceso al resto de tus contraseñas. por lo que:• Debe ser segura y robusta.• Debemos memorizarla bien en nuestras cabezas.• Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.
Gestores de contraseñas
gestión segura de contraseñas
A través de “Mi cuenta” de Google puedes gestionar tus datos y seguridad y configurar opciones.
Opciones de seguridad de algunas de las redes sociales más utilizadas así como una opción muy interesante que incorporan todos los dispositivos móviles.
CONFIGURACIÓN SEGURA DE SERVICIOS
Opciones de seguridad de Facebook y cómo configurarlas.
Cómo encontrar un dispositvo.
Otra forma de proteger la información que contienen nuestros dispositivos y las copias de seguridad, sobre todo si las almacenamos en la nube, es cifrarla. Cualquier información que cifremos únicamente será accesible si se conoce la contraseña de descifrado.
- Cifrado de dispositivos como discos duros o USB.
- Cifrado de ficheros. Se pueden cifrar carpetas o archivos.
Debe almacenarse en un soporte distinto a donde tengamos guardados los datos originales como puede ser un DVD, USB o la nube ya que en caso de pérdida o infección por malware la copia no se vería afectada.
Cifrado de ficheros
Copias de Seguridad
PROTECCIÓN DE LA INFORMACIÓN GENERADA Y ALMACENADA
INFOGRAFÍA
La única forma de estar completamente seguros de que los datos no se perderán es crear copias de seguridad.
Cómo protegerse al usar una wifi gratis
¿Wifi gratis?, ¿Me conecto? En muchas ocasiones nos encontramos redes wifi gratuitas a las que podemos acceder sin restricciones, bien porque no tienen contraseña de acceso o porque es una contraseña conocida.
INFOGRAFÍA
CONEXIÓN SEGURA A REDES WIFI
¿como actuar?
- Reportar fraude en buzón del INCIBE
- Avisar al servicio o empresa implicados
- Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
- Intenta localizar el dispositivo
- Bloquea el dispositivo
- Borra los datos del dispositivo
- Bloquea la tarjeta SIM
- Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
- Bloquea el disponsitivo por IMEI
Robado o perdido el móvil
Intento de fraude
CÓMO ACTUAR EN CASO DE....
En caso de haber sido víctima de algún tipo de fraude o delito online, debes seguir los siguientes pasos:
Talleres de ciberseguridad
Historias reales
Reportes de incidentes de ciberseguridad
Limpiadores y gestores de archivos
Herramientas gratuitas de seguridad
Enlaces web de interés
¿Preguntas?
Los contenidos de esta presentación así como los enlaces a los recursos de interés se han obtenido a partir de la documentación proporcionada en dicho curso, y estos han sido generados por el INCIBE (http://www.incibe.es) y por IS4K (http://www.is4k.es).Asimismo, todas las imagenes utilizadas para acompañar los contenidos cumplen con la clasificación Creative Commons
Trabajo realizado dentro del curso "MOC Seguridad, privacidad e identidad digital de los menores"