Want to make awesome content like this one?

No description

More creations to inspire you

Transcript

Como reglas para garantizar la seguridad de los dispositivos móviles.,12,Resumen y consejos finales,"La Seguridad física se debe al tamaño, movilidad y precio, y razón por la cual los teléfonos se pierden, se deterioran, rompen o se roban con gran facilidad.",@Juande Meseguer,@Juande Meseguer,Escribe un subtítulo,@JuandeMeseguer,"Nuestra vida privada y profesional se puede poner en peligro sino garantizamos y protegemos el uso que hagamos de nuestros dispositivos móviles",Seguridad de las conexiones.,7,Necesario para garantizar que no vulneren nuestra intimidad y que no se vea reducida la velocidad de conexión.,USO DE LOS DISPOSITIVOS MOVILESY LA RED.,Introducción:,@JuandeMeseguer,"La Seguridad del software pretende proteger nuestros dispositivos móviles para evitar ataques por medio de malware, virus y otras figuras que nos pueden robar información)",Medidas para garantizar nuestra privacidad:,Otros dispositivos relacionados con los móviles.,Observaciones prácticas sobre los distintos tipos de seguridad aplicable a dispositivos móviles y redes, frente a los posibles riesgos asociados por los usos que se hacen de dichos dispositivos.,Índice,1. Introducción: usos y/o errores.2. Seguridad Fisica.3. Seguridad de acceso.4.Seguridad ante pérdida o robo.5. Seguridad del Software.6. Seguridad de la privacidad.7.Seguridad de las conexiones.,8. Servicios de almacenamiento en la nube: características, ventajas y riesgos.9. Tipos de redes.10. Ordenadores públicos.11. Amenazas frente a móviles.12.Resumen y Consejos finales.,1,Usos habituales y/o errores comunes,@JuandeMeseguer,"Hoy en día nos basamos en los dispositivos móviles para prácticamente todo y éstos se han convertido en el objetivo de los ciberdelincuentes",Usos habituales y/o errores comunes:1.-Instalar software de fuentes desconocidas.2.-No revisar los permisos.3.-Atender a mensajes spam: premios.4.-Dejar los dispositivos moviles a menores.5.-No disponer de software antivirus.6.-Uso de redes wifi abiertas y/o públicas.7.- Identificación personal e inadecuada en redes.8.-Identificarnos en Internet con datos personales.,Debido al tamaño, seguridad y precio.,2,Seguridad Física,El robo o pérdida del dispositivo pueden producir pérdida de confidencialidad.:▪ La pérdida de confidencialidad puede afectar muy negativamente al propietario.▪ Los datos pueden hacerse públicos o utilizados para extorsionar a su propietario.▪ Si el dispositivo es corporativo la imagen de la empresa puede verse dañada, lo que deriva en pérdidas económicas.▪ La información almacenada puede ser irrecuperable.Hay que cuidar de nuestro móvil, con carcasas, fundas de transporte y protección de las pantallas:▪ Dispositivos y memorias externas con el tiempo y el uso se deterioran.▪ El deterioro puede ser tan severo que inhabilite las funcionalidades del dispositivo.▪ La pérdida de funcionalidad puede ser inmediata y sin previo aviso lo que puede suponer un serio problema para su propietario.▪ Las baterías hay que cuidarlas, procurando no agotar el tiempo de vida útil. Se recomienda no agotar plenamente la misma durante el día.,Protección encaminada a evitar un uso de nuestro dispositivo no autorizado.,3,Seguridad de acceso,"La Seguridad de acceso, relacionada con la Seguridad física, encaminada a proteger la información que almacenamos en los dispositivos móviles. Información que debe protegerse por lo sensible de la misma.",Código de acceso PIN o contraseña:▪Un código de entre 4 y 16 números en el caso de los PINs. Tanto para acceso al dispositivo, como de protección de la SIM.▪ Alfanumérica en el caso de que el acceso esté bloqueado por contraseña.▪ Contraseña: a mayor longitud, mayor seguridad y si combinamos letras mayúsculas, minúsculas, números y símbolos, mejor todavía.▪ La contraseña debe cambiarse periódicamente. Patrón de desbloqueo:▪ Se trata de un dibujo que llevamos a cabo sobre la pantalla del móvil uniendo entre 4 y 9 puntos en una matriz de 3x3 y que, si es correcto, desbloquea el dispositivo.▪ Se recomienda unir al menos 6 puntos, no empezar el dibujo por las esquinas y no formar letras. ▪ Deslizar el dedo tanto como queramos, aumentando la complejidad del acceso a nuestro teléfono. Autenticación biométrica:▪ Usan como contraseña un factor inherente al dueño como el sistema de lectura de huella dactilar o el reconocimiento facial.▪ Se puede usar cualquier dedo de la mano.▪ Se debe crear con dedos sin humedad o mojados,¿Cómo garantizarla?,Para evitar que nuestros datos sean usados indebidamente,Seguridad ante pérdidas o robos,4,"Los dispositivos móviles si los perdemos o nos lo roban o se deteriore, conviene que previamente se garantice la seguridad de los datos.",@Juande Meseguer,Medidas para intentar recuperar nuestro móvil o, al menos, minimizar los daños:,▪ Guarda cuidadosamente la factura de compra del dispositivo. ▪ Protege tu teléfono con un código de acceso y la tarjeta SIM con un PIN. Obligará a formatear el móvil si te lo roban y no acceder a tus datos.▪ Guardar datos del IMEI de tu dispositivo ante la necesidad de tener que formular denuncia por robo.▪ Se puede consultar marcando: *#06#▪ Instalar alguna aplicación antirrobo para localizar tu dispositivo y bloquearlo protegiendo así tu información.▪ Si eres usuario de Apple descarga la app “Buscar mi iPhone”,▪ Si tu sistema operativo es de Android, entonces tu aplicación básica es “Encontrar mi dispositivo”; ambas son dos buenas opciones y, si quieres algunas funcionalidades extra, puedes consultar el listado de herramientas gratuitas que ofrece OSI. ▪ Realiza con frecuencia copias de seguridad de los contenidos del dispositivo.▪ No te arriesgues a quedarte, además de sin la herramienta, sin tu agenda, calendario, textos, fotos, vídeos, apps, música... ▪ Limpia con frecuencia los contenidos que almacenas en el dispositivo y procura no llevar en él contenidos sensibles innecesarios.,Proteger el dispositivo frente a software malware.,5,Seguridad del Software,Mantén tu sistema operativo y tus aplicaciones actualizadas.Instala un antivirus y mantenlo convenientemente actualizado. Se recomienda Norton Mobile. Te protege en cualquier uso que hagas.Descarga aplicaciones sólo desde fuentes seguras y confiables. Ajustes> Seguridad y desactiva la opción “Orígenes desconocidos”Respeta las restricciones del fabricante del dispositivo móvil: no hagas un jailbreak (iOS) ni lo rootees (Android).Comprueba antes de iniciar la descarga que la aplicación que vas a instalar es efectivamente la que quieres descargar.Instala alguna aplicación que monitorice el estado de tu móvil y te alerte en caso de que algo funcione de manera anómala.La aplicación gratuita CONAN Mobile desarrollada por INCIBE es una buena opción para proteger mejor tu dispositivo Android.Puedes comprobar a través de la web de INCIBE si tu conexión es objeto de un ataque botnet.,6,Seguridad de la privacidad.,Garante de nuestro hábitos.,Lee las cláusulas y condiciones de las Apps que compras y/o descargas. Comprueba los permisos solicitados por cada aplicación antes de comenzar su descarga e instalación.Pregúntate si son razonables los permisos que solicita para la funcionalidad que ofrecen las distintas Apps.Elimina las Apps que no se estés utilizando.Activa el protector de Play store, que permitirá analizar si la aplicación es segura.,@JuandeMeseguer,"La Seguridad de las conexiones de todo tipo, responde a las medidas necesarias para evitar una injerencia en los datos de los dispositivos y que se vean limitados los accesos a Internet.",No facilites mucha información sobre tu dispositivo.Lee los términos y condiciones de las conexiones en hoteles, aeropuestos y otras zonas puntuales que debas o quieras usar.Conéctate a webs con HTTPSInstala un VPN.Utiliza el sentido común.Asegurate que tienes instalado, por ejemplo, Norton Mobile, AVG, u otro antivirus que analice todo aquello a lo que te conectas,Medidas para garantizar las conexiones:,Seguridad de los datos que almacenamos fuera de nuestro ámbito local,8,Servicios de almacenamiento en la nube: características, ventajas y riesgos.,@JuandeMeseguer,"Los servicios de almacenamiento en la nube, contribuye a liberar espacio en nuestros dispositivos, si bien, conlleva la necesidad de adoptar medidas de seguridad",Se basan en un modelo de almacenamiento de datos basado en redes de computadoras y entre sus características cabe destacar:Agilidad.Escalabilidad. Flexibilidad. Multiposesión. VENTAJAS: La información está siempre accesible en línea. Permite compartir archivos con terceros de manera sencilla. Podrás sincronizar tus archivos en los distintos dispositivos que usas (ordenador de sobremesa, portatil, tableta, teléfono...) Algunos servicios permiten editar colaborativamente cierto tipo de archivos. No perderás los archivos en el caso de que tu dispositivo se estropee, extravíe o te lo roben.DESVENTAJAS: -Falta de seguridad. -Privacidad. -Acceso remoto. -Cobertura legal. Hay situaciones en que no esta del todo claro si se debe aplicar la ley de uno u otro país. -Conflictos de propiedad intelectual. La información de los clientes ya no se encuentra bajo su control,,Necesarias para el acceso a Internet.,9,Tipos de redes,"Las redes son el medio necesario para acceder a los servicios de Internet y bajar todo aquello que precisemos, aunque no está exento de riesgos y amenazas",@Juande Meseguer,Consejos para minimizar los riesgos:,Mantén tu dispositivo siempre protegido y actualizado. Desactiva el sistema wifi de tus dispositivos cuando estés fuera del alcance de tus redes wifi de confianza. Además de protegerte, ahorrarás batería. Desactiva la conexión automática a redes wifi. Limpia tu lista de redes wifi memorizadas con asiduidad y borra aquellas que hayas usado puntualmente. Si vas a conectarte a una red wifi gratuita y abierta, comprueba que, efectivamente es la oficial del lugar. Si vas a conectarte a una red de un servicio de wifi, lee las condiciones antes de aceptarlas. Valora contratar un buen servicio de VPN para crear una red privada virtual. No realices operaciones bancarias (incluidas compras en línea) ni intercambies información sensible a través de estas redes. Desactiva la sincronización automática de tus servicios y aplicaciones: almacenamiento, compartición de archivos, calendario, correo, agenda... Procura conectarte solo a páginas que dispongan de certificado de seguridad que son aquellas que comienzan con "https://" Si necesitas consultar tus redes sociales, mejor hazlo desde la página web que desde la aplicación móvil. Cierra la sesión de los servicios utilizados. Con la conexión del teléfono inteligente puede servirte de router para crear una red wifi y dar conectividad a, por ejemplo, tu portatil.,10,Ordenadores públicos.,"Es conveniente adoptar las medidas de seguridad pertinentes y de cara al emparejamiento y conectividad entre estos dispositivos (ordenadores públicos) y nuestros dispositivos móviles como smartphone y/o tablets.",@JuandeMeseguer,Consejos que debes seguir al utilizar ordenadores públicos:,Nada de transacciones económicas Eliminar rastro de los exploradores web Cerrar sesiones iniciadas Cuidado con el “Guardar usuario y contraseña”Medidas de seguridad de proveedores Modificar la contraseña por una temporal. Crear cuenta de correo nueva Utilizar teclados portátiles USB porque nos pueden capturar nuestros datos. Vigilar a quien tenemos a nuestra espalda.,Dispositivos en riesgo por malware,11,Amenazas frente a móviles,"Las amenazas para la seguridad de los dispositivos móviles van en aumento. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230.000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles".,@JuandeMeseguer,Para proteger los dispositivos y los datos, los usuarios deben entender los vectores de amenaza comunes y prepararse para la próxima generación de actividades maliciosas. Es por ello que, las amenazas más destacables:,Filtración de datos: aplicaciones riskware Wi-Fi no asegurada: redes wifi gratuitas. Suplantación de red: conexiones que parecen wifi Ataques de phishing: no hacer clic en enlaces de mails desconocidos. Spyware: debes usar programas anti-spaware. Criptografía quebrada: por algoritmos débiles. Gestión inadecuada de las sesiones: por usar aplicaciones tokens que dejan sesiones abiertas Futuro: otras amenazas frente a las que no conocemos soluciones. ,RESUMEN Y CONSEJOS,Juande Meseguer,07NOV18