Want to make creations as awesome as this one?

Transcript

SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN INTERNET

RIESGOS

  • Pérdidas de confidencialidad: fotos, datos, contactos, ubicación...
  • Pérdidas económicas: valor de los mismos dispositivos, de los datos que contienen, datos bancarios, compras o transferencias, suscripciones...
  • Pérdidas de datos si los dispositivos se ven afectados por amenzazas
  • Daños a la reputación, suplantación de identidad o delitos en nuestro nombre
  • Implicaciónes para entornos profesionales: datos académicos, datos médicos, fotografías...

RIESGOS A LOS QUE NOS EXPONEMOS

SEGURIDAD DE DISPOSITIVOS

DEFINICIONESToma nota

Amenaza: todo aquello que pone en riesgo la seguridad de nuestros dispositivos.

MALWARE: comúnmente virus, se trata de un programa malicioso capaz de colarse en los dispositivos con el fin de robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar el control para llevar a cabo otras acciones maliciosas. Se desarrolla con tres objetivos: robo de información, secuestro de dispositivos y/o sus datos y reclutamiento para una red de bots. En la mayoría de los casos conlleva un móvil económico. Tipos:

  • Virus: fastidiar, destrozar información y hacer que el equipo vaya lento
  • Troyano: quitar el control del ordenador, proviene de adjuntos de correos y programas que parecen inofensivos
  • Gusano: se multiplica y propaga por las redes, molesta saturando y colapsando las redes inútilmente,

  • Spyware: es un programa espía, recopila información para luego venderla, cambia tu buscador por defecto, añade barras de herramientas a tus navegadores web.
  • Rogueware: falso antivirus. Simula ser un antivirus que detecta una infección en tu ordenador para sacar dinero vendiendo soluciones o suscripciones a servicios.
  • Ransomware: secuestradores. Bloquea el ordenador para que no puedas usarlo, cifra ficheros y chantajea al usuario con la contraseña de desbloqueo
  • Keylogger: registrador de teclas. Captura y recopila todo aquello que escribes en el ordenador. Obtiene contraseñas del banco, correo electrónico, redes sociales... Chantajea con la información recopilada

Busca los tipos de malware en la sopa de letras

Pincha sobre la imagen

TIPOS DE MALWARE

Es el conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. Puede llevarse a cabo a través del correo electrónico, mensajería instantánea y redes sociales.Temáticas más utilizadas:

  • Desastres naturales o accidentes
  • Celebración de olimpiadas, mundiales, festivales, congresos
  • Noticias sobre famosos
  • Situaciones que generan alarma
  • Lanzamiento de nuevos productos o servicios
  • Situación política del país

INGENIERÍA SOCIAL

Dispositivos que han sido infectados con un malware de tipo bot. Estos dispositivos forman parte de una red zombi de ordenadores infectados y controlados por una persona u organización criminal. Llevan a cabo actividades que generan beneficios económicos a los cibercriminales.

  • Capturar contraseñas y datos personales para venderlos
  • Enviar spam y propagar virus adjuntando ficheros que descargan virus o incluir enlaces a páginas que suplantan la identidad de servicios
  • Hacer que una página web deje de estar disponible saturándola para chantajear al propietario o empresa
  • Manipular encuestas y abusar de servicios de pago por publicidad (banners)
  • Llevar a cabo desde los dispositivos otro tipo de fraudes: acceder a páginas con contenido ilegal (pedofilia, prostitución, drogas, armas...), suplantar identidad para publicar anuncios falsos

BOTS. ORDENADORES ZOMBI

FORMAS DE INFECCIÓN

  • Correos electrónicos mediante ficheros adjuntos maliciosos o enlaces a páginas web maliciosas. Los emails pueden provenir de remitentes desconocidos o conocidos
  • Phishing: técnica usada por los ciberdelincuentes para engañar a usuarios y manipularles a fin de que acaben realizando alguna acción que ponga en peligro sus datos. a través de correos electrónicos, redes sociales, mensajería instantánea, suplantando identidades. Facilitan mensajes que redirigen a una web fraudulenta con apariencia igual del servicio que suplanta. Ejemplor: entidades bancarias
  • Aplicaciones maliciosas (apps): publicidad molesta, capturar informaión personal, convertir el dispositivo en un zombi o las que solicitan más permisos de los necesarios. Es un riesgo descargar e instalar apps desde fuera de los mercados oficiales. para conseguir apps gratuitas de juegos en línea

PRINCIPALES VÍAS DE INFECCIÓN

  • Páginas web maliciosas: a través de enlaces acortados en redes sociales, webs poco fiables, emails fraudulentos
  • Descarga de ficheros de Internet o de páginas web de descarga de contenidos
  • Redes sociales: enlaces a web que resulten extrañas o poco fiables, solicitudes para instalar programas, publicidad falsa o apps que solicitan autorización no justificada a nuestra información personal (fotos, videos, cámara, contactos...)
  • Vulnerabilidades y fallos de seguridad: actualizar los sistemas operativos
  • Dispositivos de almacenamiento externos: USB, o tarjetas de memoria copiando archivos infectados de unos dispositivos a otros

Pincha sobre la imagen

PRINCIPALES FORMAS DE INFECCIÓN

MEDIDAS DE PROTECCIÓN

Pincha sobre la imagen

LO QUE NUNCA DEBES HACER

Pincha sobre la imagen

CONFIGURACIÓN SEGURA DE DISPOSITIVOS

Cómo deben ser las contraseñasPincha en la imagen

CONTRASEÑAS

Las 4 características de las contraseñas

Pincha en la imagen

QUÉ DEBE CONTENER UNA CONTRASEÑA

Pincha en la imagen

QUÉ NO DEBEMOS UTILIZAR

DATOS PERSONALES

Cualquier información concerniente y asociada a una persona, que permite identificarla o individualizarla dentro de un colectivo sin esfuerzos desproporcionados: nombre, edad, foto, DNI, correo electrónico, teléfono, fecha de nacimiento, historial de un estudiante...Nos interesa proteger nuestra información personal para evitar que un uso inadecuado o malicioso de ella pueda perjudicarnos en el futuro:

  • En un contexto determinado nos puede perjudicar, por ejemplo, para optar a un puesto de trabajo
  • Para evitar que caiga en manos de personas malintencionadas que quieran utilizarla en nuestra contra
  • Para que empresas u organizaciones no la utilicen de forma poco ética o fraudulenta

DATOS PERSONALES

Utiliza:

  • Información cifrada
  • Herramientas de seguridad
  • Copias de seguridad
  • Descargas seguras
  • Revisar comentarios
  • Instalar antivirus
El riesgo de pérdida o robo siempre va a existir, por tanto:
  • Utiliza un método de bloqueo de la pantalla (código numérico o patrón) y cifra la información
  • Usa herramientas de seguridad que te ayuden a localizar el dispositivo, bloquearlo o incluso eliminar la información almacenada en él
  • Realiza copias de seguridad en otro soporte para que, pase lo que pase, no pierdas la información en el móvil o tableta

CONSEJOS Y RECOMENDACIONES

Aportada voluntariamente por nosotros mismos:

  • Al registrarnos en servicios en línea: redes sociales, portales de vídeos, clientes de correo web, plataformas de compra...
  • Publicaciones en plataformas: imágenes, vídeos, tweets, comentarios en redes sociales...
  • Cuando subimos archivos a servicios en la nube: fotos, vídeos, documentos...
Aportada por terceros:
  • Publicaciones de terceras personas que incorporan datos personales nuestros, en ocasiones sin consentimiento previo
  • Referencias en medios de comunicación digitales o boletines y diarios digitales en las distintas Administraciones Públicas
Generada automáticamente durante la navegación:
  • Información generada de forma automática al interactuar con los servicios y aplicaciones de Internet: dirección IP y lugar desde donde nos conectamos, dispositivo utilizado (fijo o móvil), búsquedas realizadas, páginas visitadas, dónde hacemos clic

CÓMO ACABA NUESTRA INFORMACIÓN PERSONAL EN INTERNET

Imagen de nosotros en Internet, compuesta por toda la información que compartimos y por toda la información que se puede encontrar acerca de nosotros en línea.La reputación en línea depende de las opiniones y consideraciones de otras personas, pero también de la propia reputación de nuestros contactos en Internet, los mensajes que comparten sobre nosotros e incluso del resto de datos que vamos dejando públicamente en la red sin ser conscientes.A la hora de comunicarse por Internet, una de las claves esenciales es hacerlo con respeto.

IDENTIDAD DIGITAL

Llamamos privacidad a esos aspectos personales, sean datos personales o no, que se desean proteger en mayor o menor medida frente a la exposición pública.

PRIVACIDAD

Pulsa sobre la imagen

CONSEJOS Y RECOMENDACIONES

SEXTING

OPCIONES DE PRIVACIDAD EN REDES SOCIALES

  • Cuida tus contraseñas
  • Protege tus dispositivos para proteger tus datos
  • Tapa la webcam cuando no la utilices
  • Cierra la sesión al salir

PRIVACIDAD EN REDES SOCIALES

NÚMEROS DE TELÉFONO CONTRA EL ACOSO ESCOLAR

900 116 117

TELÉFONO CONTRA EL ACOSO ESCOLAR / BULLYING

900 018 018

LÍNEA DE AYUDA SOBRE USO SEGURO Y RESPONSABLE DE INTERNET IS4K

Evalúa tus conocimientos

  • Internet Segura for Kids (IS4K) – INCIBE (Contenidos)
  • ETSIT Universidad Politécnica de Madrid (Diseño del curso y contenidos)
  • Orange
  • CRIF Las Acacias (Diseño del curso)
  • Comunidad de Madrid

Bibliografía

Juana Izquierdo del Fresno