Want to create interactive content? It’s easy in Genially!

Get started free

MISION FINAL SEGURIDAD

ailucas.2017

Created on February 22, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Seguridad en dispositivos conectados a internet

Ana Isabel de Lucas Herguedas

Índice

INTRODUCCIÓN

RIESGOS A LOS QUE NOS EXPONEMOS

PRINCIPALES AMENAZAS

MEDIDAS DE PROTECCIÓN

¿CÓMO ACTUAR?

introducción

INTRODUCCIÓN

¿A quien va dirigido?

La presentación actual está enmarcada en la asignatura de "Técnicas de comunicación y Relaciones" que se imparte en 2º Curso del Grado Superior de Automoción. 25 alumnos y todos ellos mayores de edad.

¿Cuánto sabes?

Hazte una idea de cuánto sabes sobre seguridad en internet realizando los siguientes cuestionarios:

Conocimientos generales

Mitos sobre seguridad en internet, ¿verdaderos o falsos?

RIESGOS A LOS QUE NOS EXPONEMOS

riesgos a los que nos exponemos

si existe alguna amenaza en nuestros dispositivos electrónicos

Pérdida de confidencialidad

Pérdidas económicas

Pérdida de datos

Daños a la reputación

Los datos, las fotos, los contactos, geolocalización o imágenes tomadas con la cámara pueden ser leídos y manupulados por otros si consiguen acceder a nuestro dispositivo

Tanto nuestros dispositivos, como los datos que contienen tienen un valor económico. Los cibercriminales también pueden acceder a nuestras cuentas bancarias y realizar compras por nosotros

Si no realizamos frecuentemente copias de seguridad de nuestros datos podemos perderlos para siempre después de sufrir una amenaza

Los ciberdelincuentes pueden utilizar nuestros datos para hacernos daño o incluso suplantar nuestra identidad para delinquiir

principales amenazas

MALWARE Y FRAUDES

El Malware o virus es un programa malicioso capaz de colarse en los dispositivos para robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. Sus diferentes tipos se muestran en la siguiente infografía.
Tipos de Malware

INFOGRAFÍA

Principales vias de infección y engaño

Correos electronicos

Phising

Envio de mensajes a través de correos electrónicos redes sociales o mensajería instantánea, suplantando a una entidad legítima.

A través de ficheros adjuntos y enlaces a páginas web maliciosas.

Aplicaciones maliciosas

Muestran publicidad molesta, capturan información personal, convierten el dispositivo en un zombie a la espera de órdenes del atacante, o solicitan más permisos de uso de los necesarios.

Principales vias de infección y engaño

Descarga de ficheros

Páginas web maliciosas

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) puede haber camuflado algún tipo de malware.

Páginas web preparadas para infectar al usuario que las visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados, como: Java, Flash, etc.

También son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.

Redes sociales

fALLOS FÍSICOS DE LOS DISPOSITIVOS

Diariamente estamos expuestos a fallos en el software o hardware, robos, accidentes, etc. También existe un deterioro con el paso del tiempo que afectan a sus funcionalidades. Si no realizamos COPIAS DE SEGURIDAD, podemos perder todos los datos almacenados o que puedan ser usados por terceros para fines no deseados.

MEDIDAS DE PROTECCIÓN

MEDIDAS DE PROTECCIÓN DE DISPOSITIVOS

Configuración segura de dispositivos

Descarga segura de aplicaciones

Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te contamos a continuación, pero antes, vamos a resumir en cinco puntos qué no debemos hacer con nuestros dispositivos para evitar problemas de seguridad:

Gestión segura de contraseñas

Configuración segura de servicios y redes sociales

Información generada y almacenada

INFOGRAFÍA

Conexión segura de redes wifi

protección de acceso físico

PIN/SIM

Contraseñas

Código de al menos 4 digitos utilizado para acceder a la tarjeta SIM de nuestro telefono.

La contraseña siempre tiene que ser secreta y lo más robusta posible. Comprueba la tuya:

Si se nos olvida será necesario el código PUK.

Bloqueo de pantalla

  • PIN

Para que cualquiera pueda acceder a nuestro dispositivo móvil. Diferentes tipos:

  • Contraseña
  • Biométricos
  • Patrón de desbloqueo

protección de acceso físico

Cuentas de usuario

Antivirus

Tipos de cuentas de usuario

Ante una infección por malware este causará muchos más daños al ejecutarse con privilegios de administrador que con un usuario con mínimos privilegios.

Los antivirus buscan, detectan y eliminan malware instalado en los dispositivos, pero además de eso realizan otras muchas acciones como analizar correos electrónicos, funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.

INFOGRAFÍA

Actualizaciones

Cualquier clase de software que tengamos instalado puede tener vulnerabilidades que podrían ser explotadas por un ciberdelincuente.

Las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.

¿Qué pasa si no actualizas?

DESCARGA SEGURA DE APLICACIONES

INFOGRAFÍA

Peligros al utilizar páginas de descarga directa

Recomendaciones:

Observar procedencia de la aplicación

Descargar aplicaciones de tiendas oficiales

En estas tiendas las probabilidades de descargar aplicaciones maliciosas desde las tiendas oficiales se reducen.

Da mas seguridad un nombre de desarrolladores de aplicaciones populares.

Comprobar número de descargas, puntuación y comentarios

Estos tres aspectos son otra fuente de información.

Si aun así dudas sobre de la legitimidad de la aplicación, también es recomendable consultar otras fuentes.

DESARGA SEGURA DE APLICACIONES

Revisión de permisos de aplicaciones

Antes de descargar una aplicación revisa siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación. También se debe revisar regularmente las aplicaciones instaladas para evitar que se haya instalado algo sin ser consciente de ello. ¿Cuáles deberías desinstalar? Por supuesto las que no uses, pero también aquellas que, por poner un ejemplo, pidan permiso para acceder a tus contactos telefónicos cuando se trata de una aplicación que no los necesita.

GESTIÓN SEGURA DE CONTRASEÑAS

Creación segura de contraseñas
Consecuencias de comprartir contraseñas en distintuos servicios

INFOGRAFÍA

gestión segura de contraseñas

Cómo generar contraseñas seguras

gestión segura de contraseñas

Gestores de contraseñas

Para no tener que memorizar todas las contraseñas que necesitamos, existen programas que nos pueden ayudar a recordarlas y además que cumplen con todos los requisitos necesarios para que las contraseñas sean seguras y robustas. Solo necesitamos conocer una contraseña maestra de acceso al gestor que será la llave de acceso al resto de tus contraseñas. por lo que: • Debe ser segura y robusta.• Debemos memorizarla bien en nuestras cabezas.• Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Cómo utilizar un gestor de contraseñas

CONFIGURACIÓN SEGURA DE SERVICIOS

Opciones de seguridad de algunas de las redes sociales más utilizadas así como una opción muy interesante que incorporan todos los dispositivos móviles.

A través de “Mi cuenta” de Google puedes gestionar tus datos y seguridad y configurar opciones.

Opciones de seguridad de Facebook y cómo configurarlas.

Cómo encontrar un dispositvo.

PROTECCIÓN DE LA INFORMACIÓN GENERADA Y ALMACENADA

Copias de Seguridad

Cifrado de ficheros

Otra forma de proteger la información que contienen nuestros dispositivos y las copias de seguridad, sobre todo si las almacenamos en la nube, es cifrarla. Cualquier información que cifremos únicamente será accesible si se conoce la contraseña de descifrado.

  • Cifrado de dispositivos como discos duros o USB.
  • Cifrado de ficheros. Se pueden cifrar carpetas o archivos.

La única forma de estar completamente seguros de que los datos no se perderán es crear copias de seguridad.

Debe almacenarse en un soporte distinto a donde tengamos guardados los datos originales como puede ser un DVD, USB o la nube ya que en caso de pérdida o infección por malware la copia no se vería afectada.

INFOGRAFÍA

CONEXIÓN SEGURA A REDES WIFI

¿Wifi gratis?, ¿Me conecto? En muchas ocasiones nos encontramos redes wifi gratuitas a las que podemos acceder sin restricciones, bien porque no tienen contraseña de acceso o porque es una contraseña conocida.

Cómo protegerse al usar una wifi gratis

INFOGRAFÍA

¿como actuar?

CÓMO ACTUAR EN CASO DE....

Robado o perdido el móvil

Intento de fraude

  1. Intenta localizar el dispositivo
  2. Bloquea el dispositivo
  3. Borra los datos del dispositivo
  4. Bloquea la tarjeta SIM
  5. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
  6. Bloquea el disponsitivo por IMEI

En caso de haber sido víctima de algún tipo de fraude o delito online, debes seguir los siguientes pasos:

  • Reportar fraude en buzón del INCIBE
  • Avisar al servicio o empresa implicados
  • Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
Enlaces web de interés

Herramientas gratuitas de seguridad

Limpiadores y gestores de archivos

Reportes de incidentes de ciberseguridad

Talleres de ciberseguridad

Historias reales

¿Preguntas?

Muchas Gracias

Trabajo realizado dentro del curso "MOC Seguridad, privacidad e identidad digital de los menores"

Los contenidos de esta presentación así como los enlaces a los recursos de interés se han obtenido a partir de la documentación proporcionada en dicho curso, y estos han sido generados por el INCIBE (http://www.incibe.es) y por IS4K (http://www.is4k.es). Asimismo, todas las imagenes utilizadas para acompañar los contenidos cumplen con la clasificación Creative Commons