SEGURIDAD DE DISPOSITIVOS
laura.chamochin
Created on January 29, 2019
More creations to inspire you
COUNTRIES LESSON 5 GROUP 7/8
Presentation
STAGE2- LEVEL1-MISSION 2: ANIMATION
Presentation
LIBRARIES LIBRARIANS
Presentation
WORLD WILDLIFE DAY
Presentation
FOOD AND NUTRITION
Presentation
IAU@HLPF2019
Presentation
SPRING IN THE FOREST 2
Presentation
Transcript
¿QÚE ES?
Todo aquello que pone en riesgo la seguridad
1
- CONFIGURACIÓN SEGURA DE DISPOSITIVOS
- DESCARGA SEGURA DE APLICACIONES
- GESTIÓN SEGURA DE CONTRASEÑAS
- CONFIGURACIÓN SEGURA DE SERVICIOS
- INFORMACIÓN GENERADA Y ALMACENADA
- CONEXIÓN SEGURA A REDES WIFI
5.A
¿CUÁLES HAY?
2
BOTS. ORDENADORES ZOMBI
MALWARE Y FRAUDES
2.A
2.B
VULNERABILIDADES Y FALLOS DE SEGURIDAD
LA VULNERABILIDAD ES APROVECHADA POR LOS CIBERDELINCUENTES. POR ELLO, LOS FABRICANTES GENERAN ACTUALIZACIONES PARA SOLUCIONAR FALLOS DE SEGURIDAD
DISPOSITIVOS DE ALMACENAMIENTO EXTERNO
4.H
4.G
¿CÓMO CONSIGUEN ENGAÑARNOS?
3
INGENIERÍA SOCIAL
3.A
REDES SOCIALES
Muy utilizadas por su popularidad. Cuidado con:
- Enlaces a páginas webs extrañas o poco fiables.
- Solicitudes para instalar programas.
- Publicidad falsa.
- Aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
DESCARGA DE FICHEROS
PUEDEN TENER CAMUFLADO ALGÚN MALWARE.
PÁGINAS WEB MALICIOSAS
Algunas páginas web están preparadas para infectar al usuario. Ten cuidado con:
- Los enlaces acortados en redes sociales.
- Las búsquedas de programas webs poco fiables.
- Enlaces en correos electrónicos fraudulentos.
4.F
4.E
4.D
VÍAS DE INFECCIÓN
4
APLICACIONES MALICIOSAS (APPS)
¿NECESITA UNA APLICACIÓN DE LINTERNA TENER TANTOS DATOS TUYOS?
PHISING
PHISING: TÉCNICA USADA POR CIBERDELINCUENTES PARA ENGAÑAR Y MANIPULAR Y PONER EN PELIGRO LOS DATOS DEL USUARIO. ENVÍAN MENSAJES SUPLANTANDO A UNA ENTIDAD LEGÍTIMA EN LOS QUE SE FACILITAN ENLACES QUE REDIRIGEN A UNA PÁGINA WEB FRAUDULENTA.
CORREOS ELECTRÓNICOS
¡Cuidado con los ficheros adjuntos! Pueden contener malware. Los enlaces en un correo pueden redirigirnos a una web maliciosa con malware.
4.A
4.B
4.C
AMENAZA
¿CÓMO EVITARLAS?
5
SEGURIDAD DE DISPOSITIVOS