Want to make creations as awesome as this one?

Transcript

¿QÚE ES?

Todo aquello que pone en riesgo la seguridad

1

  • CONFIGURACIÓN SEGURA DE DISPOSITIVOS
  • DESCARGA SEGURA DE APLICACIONES
  • GESTIÓN SEGURA DE CONTRASEÑAS
  • CONFIGURACIÓN SEGURA DE SERVICIOS
  • INFORMACIÓN GENERADA Y ALMACENADA
  • CONEXIÓN SEGURA A REDES WIFI

5.A

¿CUÁLES HAY?

2

BOTS. ORDENADORES ZOMBI

MALWARE Y FRAUDES

2.A

2.B

VULNERABILIDADES Y FALLOS DE SEGURIDAD

LA VULNERABILIDAD ES APROVECHADA POR LOS CIBERDELINCUENTES. POR ELLO, LOS FABRICANTES GENERAN ACTUALIZACIONES PARA SOLUCIONAR FALLOS DE SEGURIDAD

DISPOSITIVOS DE ALMACENAMIENTO EXTERNO

4.H

4.G

¿CÓMO CONSIGUEN ENGAÑARNOS?

3

INGENIERÍA SOCIAL

3.A

REDES SOCIALES

Muy utilizadas por su popularidad. Cuidado con:

  • Enlaces a páginas webs extrañas o poco fiables.
  • Solicitudes para instalar programas.
  • Publicidad falsa.
  • Aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.

DESCARGA DE FICHEROS

PUEDEN TENER CAMUFLADO ALGÚN MALWARE.

PÁGINAS WEB MALICIOSAS

Algunas páginas web están preparadas para infectar al usuario. Ten cuidado con:

  • Los enlaces acortados en redes sociales.
  • Las búsquedas de programas webs poco fiables.
  • Enlaces en correos electrónicos fraudulentos.

4.F

4.E

4.D

VÍAS DE INFECCIÓN

4

APLICACIONES MALICIOSAS (APPS)

¿NECESITA UNA APLICACIÓN DE LINTERNA TENER TANTOS DATOS TUYOS?

PHISING

PHISING: TÉCNICA USADA POR CIBERDELINCUENTES PARA ENGAÑAR Y MANIPULAR Y PONER EN PELIGRO LOS DATOS DEL USUARIO. ENVÍAN MENSAJES SUPLANTANDO A UNA ENTIDAD LEGÍTIMA EN LOS QUE SE FACILITAN ENLACES QUE REDIRIGEN A UNA PÁGINA WEB FRAUDULENTA.

CORREOS ELECTRÓNICOS

¡Cuidado con los ficheros adjuntos! Pueden contener malware. Los enlaces en un correo pueden redirigirnos a una web maliciosa con malware.

4.A

4.B

4.C

AMENAZA

¿CÓMO EVITARLAS?

5

SEGURIDAD DE DISPOSITIVOS