Want to create interactive content? It’s easy in Genially!

Get started free

BLOQUE 4

nuriamaestraadultos

Created on November 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Animated Chalkboard Presentation

Genial Storytale Presentation

Higher Education Presentation

Blackboard Presentation

Psychedelic Presentation

Relaxing Presentation

Nature Presentation

Transcript

Seguridad en la red

  • EN TERMINALES MÓVILES
  • PROTECCIÓN EN LA RED

EN EL TERMINAL MÓVIL

  • AMENAZAS. RECOMENDACIONES DE SEGURIDAD. CONFIGURACIÓN Y COPIA DE SEGURIDAD
  • PRINCIPALES FRAUDES Y RIESGOS.

Amenazas

Recomendaciones

CUANDO CAMBIES DE MÓVIL...

COMO CREAR UNA COPIA DE SEGURIDAD DESDE EL TELÉFONO MÓVIL

PRINCIPALES FRAUDES Y RIESGOS

"Smishing" y cómo evitarlo

Troyanos y "Ransomware"

"Malware"

Aplicaciones fraudulentas

+ Info

PROTECCIÓN EN LA RED

1. Contraseñas en dispositivos personales. 2. Seguridad en dispositivos compartidos

3. Certificados digitales. 4. Seguridad en la banca online

CERTIFICADO DIGITAL Y CLAVE

¡GRACIAS!

Pros: Certificado ampliamente aceptado, no se necesita ningún dispositivo adicional para utilizarlo más allá de un ordenador, no requieren PIN, renovación telemática Contras: Tramitación de forma presencial, habituales dificultades de uso por incompatibilidades y problemas con los navegadores

Cl@ve es un sistema, también conocido como Identidad Electrónica para las Administraciones, que pretende unificar y simplificar el acceso electrónico de la ciudadanía a los servicios públicos mediante un único método. La idea es que con solo recordar un usuario y una contraseña, un ciudadano pueda acceder a los servicios y trámites de cualquier administración.

Malware son aplicaciones maliciosas que tratan de tomar el control completo del dispositivo. Son las más peligrosas. El malware está diseñado para formar parte de nuestro conjunto de aplicaciones y generalmente suelen ser aplicaciones gratuitas de apariencia inofensiva. Sin embargo, pueden llegar a ser extremadamente dañinas, ya que, sin darnos cuenta, les concedemos el permiso para acceder a la cámara, al micrófono u otras funciones del dispositivo, pudiendo tomar fotografías sin consentimiento o grabar conversaciones.

Es un mecanismo electrónico emitido por una autoridad de certificación (CA) que permite identificar a una persona física o jurídica para la realización de trámites telemáticos, garantizando la seguridad de la información que poseen gracias a la posesión de una clave pública y una clave privada.

Los troyanos son programas que, haciéndose pasar por otros, engañan a las personas usuarias para tomar el control de sus dispositivos. Permite a quien realiza el ataque acceder al dispositivo infectado y controlarlo en remoto. El ransomware es un tipo de malware que suele tener una intención clara de chantaje económico. Su forma de operar es congelar los archivos del dispositivo, cifrándolos para que no se pueda acceder a ellos y solicitar después un “rescate” para devolverlos. Su fórmula más común para extenderse es el correo electrónico y sus fases suelen ser siempre las mismas: - Descarga del programa - Secuestro - Chantaje - Rescate. Como recomendación general, cuando el ransomware ha afectado el dispositivo, lo más adecuado es apagarlo para evitar que el virus se siga propagando y dar aviso a las autoridades policiales. En ningún caso se debe realizar el pago, ya que no te garantiza volver a tomar el control.

Pros: Uso fácil, al no necesitar la instalación de ningún certificado evitamos problemas de incompatibilidades, no requiere de dispositivos físicos adicionales Contras: Para darse de alta sin certificado electrónico o DNIe hay que: esperar a recibir una carta en nuestro domicilio, hacer una videollamada o una visita presencial.

El smishing es un tipo de engaño que consiste en hacerse pasar por una web con una identidad corporativa a la que está suplantando mediante un SMS o servicio de mensajería. Este fraude se basa en enviar un mensaje con la apariencia de una organización o entidad reconocida en el que se ofrece un acceso donde al final la víctima introducirá sus datos personales. Por ejemplo, se piden el nombre de la persona usuaria y la contraseña para acceder. "Estimada Marta Hemos intentado entregar un paquete en la dirección indicada el día 15/07/2021 pero no ha sido posible. Acceda al siguiente enlace para revisar el punto de recogida de su paquete antes de 24h. http://Y5u / Correos entrega /"

Es similar a Clave, pero para cada trámite nos proporcionan un código que podemos obtener vía SMS o mediante la aplicación de Cl@ve PIN en nuestro teléfono móvil. Si dispones de la app Cl@ve, podrás también hacer uso de la opción Cl@ve Móvil , que te permite identificarte sin claves ni contraseñas, simplemente escaneando un QR o confirmando la petición que te llegará al móvil.

  • Abrir y cerrar la sesión.
  • Bloquear los dispositivos.
  • No compartir las contraseñas de acceso a los equipos.
  • Tener cuidado de no perder los USB.
  • Cualquier espacio con datos reservados ha de estar en un entorno donde no se reciban visitas externas.
  • Evitar carteles con contraseñas.

El certificado digital, permite verificar la identidad del usuario y la firma digital de documentos. Existen diferentes usos del certificado digital según los distintos organismos donde gestionar trámites con él, como los de la Administración Central (Agencia Tributaria, Seguridad Social, SEPE…) o los de la Administración Autonómica y Local (Sedes Electrónicas de Comunidades Autónomas y Ayuntamientos), así como con diferentes empresas del ámbito privado.

Los derechos de la propiedad intelectual son un conjunto de derechos que protegen a los autores y autoras y sus contenidos, sean o no digitales. No están limitados a los creadores y creadoras, sino que hay otros titulares, como productores/as, artistas y organismos de radiodifusión, que también disfrutan de estos derechos. Los derechos de autoría son los derechos específicos que protegen a las autoras y autores de contenidos y sus obras. Protege la autoría independientemente del medio en que se publiquen las obras. Cuando aceptamos las normas de uso de una página o red social, te pueden exigir que les cedas tus derechos sobre cualquier fotografía, texto o vídeo que subas. No significa que renuncies a ellos, hay que conocer los distintos tipos.

Una de las fórmulas más usadas por ciberdelincuentes para lograr que se instale su aplicación fraudulenta en los teléfonos móviles es la réplica hasta el mínimo detalle de una aplicación conocida. Siempre es recomendable ir a las tiendas oficiales a la hora de descargarte una aplicación y no desde páginas web. (Google play y App store, por ejemplo).

A continuación, te presentamos algunas sugerencias para proteger tu correo electrónico.

  • Factor de autenticación Además de utilizar tu contraseña, usa un doble factor de autenticación que lo puedes realizar configurando la seguridad de tu punto de acceso en dos pasos (contraseña y envío de código a tu teléfono móvil).
  • Contraseña Utiliza una contraseña segura para acceder al punto de entrada de tus correos.
  • Dispositivos seguros Si vas a iniciar sesión hazlo siempre en un dispositivo seguro con protección contra virus y ciberamenazas
  • Cerrar sesión Es recomendable cerrar tu sesión de correo en los distintos dispositivos.
  • Prestar atención Es muy importante cuidar el tipo de correo electrónico que abres. No abras aquellos correos dudosos o que llegan a la zona de "spam" o correos no solicitados.

Haz una copia de seguridad Antes de tirar, reciclar o llevar a reparación tu teléfono, haz una copia de seguridad de todos los datos y documentos que tengas guardados. Retira las tarjetas SIM y SD Retira las tarjetas que tengas guardadas. Si cambias de compañía, es conveniente destruir la SIM antigua. Borra tu información personal Tras hacer una copia de seguridad, elimina la información. Puedes restaurar el móvil a sus valores de fábrica de modo que se borre toda información guardada. Deshabilita los accesos a tus cuentas Cuando tires, regales o lleves a servicio técnico tu teléfono es fundamental que desactives el acceso a tus cuentas de correo y las contraseñas a los servicios instalados, así como las de conexiones wifi. Desvincula también tu teléfono de otros dispositivos que estén vinculados. Al borrar y restaurar el dispositivo a valores de fábrica, te pedirá que desvincules otros dispositivos o desactives alguna aplicación.

  • Extensión de la contraseña (Utilizar un mínimo de ocho caracteres).
  • Combinar mayúsculas y minúsculas.
  • No utilizar cadenas de letras que se repitan, por ejemplo "asdfasdf".
  • Evita también el nombre de tu mascota, fechas importantes para ti o códigos postales.
  • Utilizar caracteres especiales, como “-“, “_”, “+”.
  • Combinar números y letras.
  • No reutilizar las contraseñas.

El sistema Cl@ve también garantiza la identidad del usuario. Su uso está estrechamente relacionado con gestiones con la Administración Pública, específicamente en el ámbito particular y con un acceso más limitado a las instituciones competentes. Entre los trámites a realizar con Cl@ve destacan aquellos con la Agencia Tributaria, con la Seguridad Social o para la modificación, en términos generales, de solicitudes previamente llevadas a efecto con organismos de carácter público.