Want to make creations as awesome as this one?

No description

Transcript

SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN INTERNET

RIESGOS

SEGURIDAD DE DISPOSITIVOS

RIESGOS A LOS QUE NOS EXPONEMOS

Pérdidas de confidencialidad: fotos, datos, contactos, ubicación...Pérdidas económicas: valor de los mismos dispositivos, de los datos que contienen, datos bancarios, compras o transferencias, suscripciones...Pérdidas de datos si los dispositivos se ven afectados por amenzazasDaños a la reputación, suplantación de identidad o delitos en nuestro nombreImplicaciónes para entornos profesionales: datos académicos, datos médicos, fotografías...

DEFINICIONESToma nota

MALWARE: comúnmente virus, se trata de un programa malicioso capaz de colarse en los dispositivos con el fin de robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar el control para llevar a cabo otras acciones maliciosas. Se desarrolla con tres objetivos: robo de información, secuestro de dispositivos y/o sus datos y reclutamiento para una red de bots. En la mayoría de los casos conlleva un móvil económico. Tipos:Virus: fastidiar, destrozar información y hacer que el equipo vaya lentoTroyano: quitar el control del ordenador, proviene de adjuntos de correos y programas que parecen inofensivosGusano: se multiplica y propaga por las redes, molesta saturando y colapsando las redes inútilmente,

Amenaza: todo aquello que pone en riesgo la seguridad de nuestros dispositivos.

Spyware: es un programa espía, recopila información para luego venderla, cambia tu buscador por defecto, añade barras de herramientas a tus navegadores web.Rogueware: falso antivirus. Simula ser un antivirus que detecta una infección en tu ordenador para sacar dinero vendiendo soluciones o suscripciones a servicios.Ransomware: secuestradores. Bloquea el ordenador para que no puedas usarlo, cifra ficheros y chantajea al usuario con la contraseña de desbloqueoKeylogger: registrador de teclas. Captura y recopila todo aquello que escribes en el ordenador. Obtiene contraseñas del banco, correo electrónico, redes sociales... Chantajea con la información recopilada

Busca los tipos de malware en la sopa de letras

TIPOS DE MALWARE

+

Pincha sobre la imagen

INGENIERÍA SOCIAL

Es el conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. Puede llevarse a cabo a través del correo electrónico, mensajería instantánea y redes sociales.Temáticas más utilizadas:Desastres naturales o accidentesCelebración de olimpiadas, mundiales, festivales, congresosNoticias sobre famososSituaciones que generan alarmaLanzamiento de nuevos productos o serviciosSituación política del país

BOTS. ORDENADORES ZOMBI

Dispositivos que han sido infectados con un malware de tipo bot. Estos dispositivos forman parte de una red zombi de ordenadores infectados y controlados por una persona u organización criminal. Llevan a cabo actividades que generan beneficios económicos a los cibercriminales.Capturar contraseñas y datos personales para venderlosEnviar spam y propagar virus adjuntando ficheros que descargan virus o incluir enlaces a páginas que suplantan la identidad de serviciosHacer que una página web deje de estar disponible saturándola para chantajear al propietario o empresaManipular encuestas y abusar de servicios de pago por publicidad (banners)Llevar a cabo desde los dispositivos otro tipo de fraudes: acceder a páginas con contenido ilegal (pedofilia, prostitución, drogas, armas...), suplantar identidad para publicar anuncios falsos

FORMAS DE INFECCIÓN

PRINCIPALES VÍAS DE INFECCIÓN

Correos electrónicos mediante ficheros adjuntos maliciosos o enlaces a páginas web maliciosas. Los emails pueden provenir de remitentes desconocidos o conocidosPhishing: técnica usada por los ciberdelincuentes para engañar a usuarios y manipularles a fin de que acaben realizando alguna acción que ponga en peligro sus datos. a través de correos electrónicos, redes sociales, mensajería instantánea, suplantando identidades. Facilitan mensajes que redirigen a una web fraudulenta con apariencia igual del servicio que suplanta. Ejemplor: entidades bancariasAplicaciones maliciosas (apps): publicidad molesta, capturar informaión personal, convertir el dispositivo en un zombi o las que solicitan más permisos de los necesarios. Es un riesgo descargar e instalar apps desde fuera de los mercados oficiales. para conseguir apps gratuitas de juegos en línea

Páginas web maliciosas: a través de enlaces acortados en redes sociales, webs poco fiables, emails fraudulentosDescarga de ficheros de Internet o de páginas web de descarga de contenidosRedes sociales: enlaces a web que resulten extrañas o poco fiables, solicitudes para instalar programas, publicidad falsa o apps que solicitan autorización no justificada a nuestra información personal (fotos, videos, cámara, contactos...)Vulnerabilidades y fallos de seguridad: actualizar los sistemas operativosDispositivos de almacenamiento externos: USB, o tarjetas de memoria copiando archivos infectados de unos dispositivos a otros

PRINCIPALES FORMAS DE INFECCIÓN

+

Pincha sobre la imagen

MEDIDAS DE PROTECCIÓN

LO QUE NUNCA DEBES HACER

+

Pincha sobre la imagen

CONFIGURACIÓN SEGURA DE DISPOSITIVOS

+

Pincha sobre la imagen

CONTRASEÑAS

Cómo deben ser las contraseñasPincha en la imagen

Las 4 características de las contraseñas

QUÉ DEBE CONTENER UNA CONTRASEÑA

Pincha en la imagen

QUÉ NO DEBEMOS UTILIZAR

Pincha en la imagen

DATOS PERSONALES

DATOS PERSONALES

Cualquier información concerniente y asociada a una persona, que permite identificarla o individualizarla dentro de un colectivo sin esfuerzos desproporcionados: nombre, edad, foto, DNI, correo electrónico, teléfono, fecha de nacimiento, historial de un estudiante...Nos interesa proteger nuestra información personal para evitar que un uso inadecuado o malicioso de ella pueda perjudicarnos en el futuro:En un contexto determinado nos puede perjudicar, por ejemplo, para optar a un puesto de trabajoPara evitar que caiga en manos de personas malintencionadas que quieran utilizarla en nuestra contraPara que empresas u organizaciones no la utilicen de forma poco ética o fraudulenta

CONSEJOS Y RECOMENDACIONES

Utiliza:Información cifradaHerramientas de seguridadCopias de seguridadDescargas segurasRevisar comentariosInstalar antivirusEl riesgo de pérdida o robo siempre va a existir, por tanto:Utiliza un método de bloqueo de la pantalla (código numérico o patrón) y cifra la informaciónUsa herramientas de seguridad que te ayuden a localizar el dispositivo, bloquearlo o incluso eliminar la información almacenada en élRealiza copias de seguridad en otro soporte para que, pase lo que pase, no pierdas la información en el móvil o tableta

CÓMO ACABA NUESTRA INFORMACIÓN PERSONAL EN INTERNET

Aportada voluntariamente por nosotros mismos:Al registrarnos en servicios en línea: redes sociales, portales de vídeos, clientes de correo web, plataformas de compra...Publicaciones en plataformas: imágenes, vídeos, tweets, comentarios en redes sociales...Cuando subimos archivos a servicios en la nube: fotos, vídeos, documentos...Aportada por terceros:Publicaciones de terceras personas que incorporan datos personales nuestros, en ocasiones sin consentimiento previoReferencias en medios de comunicación digitales o boletines y diarios digitales en las distintas Administraciones PúblicasGenerada automáticamente durante la navegación:Información generada de forma automática al interactuar con los servicios y aplicaciones de Internet: dirección IP y lugar desde donde nos conectamos, dispositivo utilizado (fijo o móvil), búsquedas realizadas, páginas visitadas, dónde hacemos clic

PRIVACIDAD

Llamamos privacidad a esos aspectos personales, sean datos personales o no, que se desean proteger en mayor o menor medida frente a la exposición pública.

IDENTIDAD DIGITAL

Imagen de nosotros en Internet, compuesta por toda la información que compartimos y por toda la información que se puede encontrar acerca de nosotros en línea.La reputación en línea depende de las opiniones y consideraciones de otras personas, pero también de la propia reputación de nuestros contactos en Internet, los mensajes que comparten sobre nosotros e incluso del resto de datos que vamos dejando públicamente en la red sin ser conscientes.A la hora de comunicarse por Internet, una de las claves esenciales es hacerlo con respeto.

CONSEJOS Y RECOMENDACIONES

Pulsa sobre la imagen

SEXTING

OPCIONES DE PRIVACIDAD EN REDES SOCIALES

PRIVACIDAD EN REDES SOCIALES

Cuida tus contraseñasProtege tus dispositivos para proteger tus datosTapa la webcam cuando no la utilicesCierra la sesión al salir

NÚMEROS DE TELÉFONO CONTRA EL ACOSO ESCOLAR

LÍNEA DE AYUDA SOBRE USO SEGURO Y RESPONSABLE DE INTERNET IS4K

900 018 018

TELÉFONO CONTRA EL ACOSO ESCOLAR / BULLYING

900 116 117

Evalúa tus conocimientos

Bibliografía

Internet Segura for Kids (IS4K) – INCIBE (Contenidos)ETSIT Universidad Politécnica de Madrid (Diseño del curso y contenidos)OrangeCRIF Las Acacias (Diseño del curso) Comunidad de Madrid

Juana Izquierdo del Fresno