Want to make creations as awesome as this one?

Transcript

Seguridad en dispositivos conectados a internet


Ana Isabel de Lucas Herguedas


Índice

1

PRINCIPALES AMENAZAS

2

RIESGOS A LOS QUE NOS EXPONEMOS

3

MEDIDAS DE PROTECCIÓN

4

¿CÓMO ACTUAR?

5

INTRODUCCIÓN

1

introducción

INTRODUCCIÓN

La presentación actual está enmarcada en la asignatura de "Técnicas de comunicación y Relaciones" que se imparte en 2º Curso del Grado Superior de Automoción.
25 alumnos y todos ellos mayores de edad.

¿A quien va dirigido?

¿Cuánto sabes?

Hazte una idea de cuánto sabes sobre seguridad en internet realizando los siguientes cuestionarios:

Conocimientos generales

Mitos sobre seguridad en internet, ¿verdaderos o falsos?

2

RIESGOS A LOS QUE NOS EXPONEMOS

Pérdida de confidencialidad

Los datos, las fotos, los contactos, geolocalización o imágenes tomadas con la cámara pueden ser leídos y manupulados por otros si consiguen acceder a nuestro dispositivo

Pérdidas económicas

Tanto nuestros dispositivos, como los datos que contienen tienen un valor económico. Los cibercriminales también pueden acceder a nuestras cuentas bancarias y realizar compras por nosotros

Pérdida de datos

Si no realizamos frecuentemente copias de seguridad de nuestros datos podemos perderlos para siempre después de sufrir una amenaza

Daños a la reputación

Los ciberdelincuentes pueden utilizar nuestros datos para hacernos daño o incluso suplantar nuestra identidad para delinquiir

riesgos a los que nos exponemos

si existe alguna amenaza en nuestros dispositivos electrónicos

3

principales amenazas

MALWARE Y FRAUDES

El Malware o virus es un programa malicioso capaz de colarse en los dispositivos para robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.

Sus diferentes tipos se muestran en la siguiente infografía.

INFOGRAFÍA

Tipos de Malware

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet



Principales vias de infección y engaño

Phising

Envio de mensajes a través de correos electrónicos redes sociales o mensajería instantánea, suplantando a una entidad legítima.

Correos electronicos

A través de ficheros adjuntos y enlaces a páginas web maliciosas.

Aplicaciones maliciosas

Muestran publicidad molesta, capturan información personal, convierten el dispositivo en un zombie a la espera de órdenes del atacante, o solicitan más permisos de uso de los necesarios.

Principales vias de infección y engaño

Páginas web maliciosas

Páginas web preparadas para infectar al usuario que las visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados, como: Java, Flash, etc.

Descarga de ficheros

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) puede haber camuflado algún tipo de malware.

Redes sociales

También son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.

fALLOS FÍSICOS DE LOS DISPOSITIVOS

Diariamente estamos expuestos a fallos en el software o hardware, robos, accidentes, etc.
También existe un deterioro con el paso del tiempo que afectan a sus funcionalidades.
Si no realizamos COPIAS DE SEGURIDAD, podemos perder todos los datos almacenados o que puedan ser usados por terceros para fines no deseados.

4

MEDIDAS DE PROTECCIÓN

Gestión segura de contraseñas

Descarga segura de aplicaciones

MEDIDAS DE PROTECCIÓN DE DISPOSITIVOS

Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te contamos a continuación, pero antes, vamos a resumir en cinco puntos qué no debemos hacer con nuestros dispositivos para evitar problemas de seguridad:

Configuración segura de dispositivos

INFOGRAFÍA

Conexión segura de redes wifi

Configuración segura de servicios y redes sociales

Información generada y almacenada



protección de acceso físico

Contraseñas

PIN/SIM

Código de al menos 4 digitos utilizado para acceder a la tarjeta SIM de nuestro telefono.

Bloqueo de pantalla

Para que cualquiera pueda acceder a nuestro dispositivo móvil. Diferentes tipos:

La contraseña siempre tiene que ser secreta y lo más robusta posible.

Comprueba la tuya:

Si se nos olvida será necesario el código PUK.

  • Patrón de desbloqueo

  • PIN

  • Contraseña

  • Biométricos

INFOGRAFÍA

Antivirus

Cuentas de usuario

Ante una infección por malware este causará muchos más daños al ejecutarse con privilegios de administrador que con un usuario con mínimos privilegios.

Actualizaciones

¿Qué pasa si no actualizas?

protección de acceso físico

Los antivirus buscan, detectan y eliminan malware instalado en los dispositivos, pero además de eso realizan otras muchas acciones como analizar correos electrónicos, funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.

Cualquier clase de software que tengamos instalado puede tener vulnerabilidades que podrían ser explotadas por un ciberdelincuente.

Las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.

Tipos de cuentas de usuario


DESCARGA SEGURA DE APLICACIONES

INFOGRAFÍA

Descargar aplicaciones de tiendas oficiales

Observar procedencia de la aplicación

Da mas seguridad un nombre de desarrolladores de aplicaciones populares.

En estas tiendas las probabilidades de descargar aplicaciones maliciosas desde las tiendas oficiales se reducen.


Peligros al utilizar páginas de descarga directa

Recomendaciones:

Comprobar número de descargas, puntuación y comentarios

Si aun así dudas sobre de la legitimidad de la aplicación, también es recomendable consultar otras fuentes.

Estos tres aspectos son otra fuente de información.



DESARGA SEGURA DE APLICACIONES

Revisión de permisos de aplicaciones

Antes de descargar una aplicación revisa siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación.

También se debe revisar regularmente las aplicaciones instaladas para evitar que se haya instalado algo sin ser consciente de ello.

¿Cuáles deberías desinstalar? Por supuesto las que no uses, pero también aquellas que, por poner un ejemplo, pidan permiso para acceder a tus contactos telefónicos cuando se trata de una aplicación que no los necesita.

GESTIÓN SEGURA DE CONTRASEÑAS


Creación segura de contraseñas

INFOGRAFÍA

Consecuencias de comprartir contraseñas en distintuos servicios

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet



gestión segura de contraseñas


Cómo generar contraseñas seguras

gestión segura de contraseñas

Gestores de contraseñas

Para no tener que memorizar todas las contraseñas que necesitamos, existen programas que nos pueden ayudar a recordarlas y además que cumplen con todos los requisitos necesarios para que las contraseñas sean seguras y robustas.

Solo necesitamos conocer una contraseña maestra de acceso al gestor que será la llave de acceso al resto de tus contraseñas. por lo que:

• Debe ser segura y robusta.
• Debemos memorizarla bien en nuestras cabezas.
• Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Cómo utilizar un gestor de contraseñas

Cómo encontrar un dispositvo.

Opciones de seguridad de Facebook y cómo configurarlas.

CONFIGURACIÓN SEGURA DE SERVICIOS

Opciones de seguridad de algunas de las redes sociales más utilizadas así como una opción muy interesante que incorporan todos los dispositivos móviles.

A través de “Mi cuenta” de Google puedes gestionar tus datos y seguridad y configurar opciones.

La herramienta de Apple que permite tener controlados los dispositivos vinculados a una determinada cuenta se conoce como "Buscar mi iPhone”. Para utilizar esta aplicación, es necesario acceder a la cuenta de iCloud o utilizar la aplicación Buscar mi iPhone en otro dispositivo.


La única forma de estar completamente seguros de que los datos no se perderán es crear copias de seguridad.

INFOGRAFÍA

PROTECCIÓN DE LA INFORMACIÓN GENERADA Y ALMACENADA

Copias de Seguridad

Cifrado de ficheros

Debe almacenarse en un soporte distinto a donde tengamos guardados los datos originales como puede ser un DVD, USB o la nube ya que en caso de pérdida o infección por malware la copia no se vería afectada.

Otra forma de proteger la información que contienen nuestros dispositivos y las copias de seguridad, sobre todo si las almacenamos en la nube, es cifrarla.

Cualquier información que cifremos únicamente será accesible si se conoce la contraseña de descifrado.

  • Cifrado de dispositivos como discos duros o USB.

  • Cifrado de ficheros. Se pueden cifrar carpetas o archivos.

CONEXIÓN SEGURA A REDES WIFI

INFOGRAFÍA

¿Wifi gratis?, ¿Me conecto?
En muchas ocasiones nos encontramos redes wifi gratuitas a las que podemos acceder sin restricciones, bien porque no tienen contraseña de acceso o porque es una contraseña conocida.

Cómo protegerse al usar una wifi gratis


¿como actuar?

5

En caso de haber sido víctima de algún tipo de fraude o delito online, debes seguir los siguientes pasos:

CÓMO ACTUAR EN CASO DE....

Intento de fraude

Robado o perdido el móvil

  1. Intenta localizar el dispositivo
  2. Bloquea el dispositivo
  3. Borra los datos del dispositivo
  4. Bloquea la tarjeta SIM
  5. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
  6. Bloquea el disponsitivo por IMEI

  • Reportar fraude en buzón del INCIBE
  • Avisar al servicio o empresa implicados
  • Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado

Enlaces web de interés

Herramientas gratuitas de seguridad

Limpiadores y gestores de archivos

Reportes de incidentes de ciberseguridad

Historias reales

Talleres de ciberseguridad

¿Preguntas?

Muchas Gracias

Trabajo realizado dentro del curso "MOC Seguridad, privacidad e identidad digital de los menores"

Los contenidos de esta presentación así como los enlaces a los recursos de interés se han obtenido a partir de la documentación proporcionada en dicho curso, y estos han sido generados por el INCIBE (http://www.incibe.es) y por IS4K (http://www.is4k.es).

Asimismo, todas las imagenes utilizadas para acompañar los contenidos cumplen con la clasificación Creative Commons