Seguridad en dispositivos conectados a internet
Ana Isabel de Lucas Herguedas
Índice
1
PRINCIPALES AMENAZAS
2
RIESGOS A LOS QUE NOS EXPONEMOS
3
MEDIDAS DE PROTECCIÓN
4
¿CÓMO ACTUAR?
5
INTRODUCCIÓN
1
introducción
INTRODUCCIÓN
La presentación actual está enmarcada en la asignatura de "Técnicas de comunicación y Relaciones" que se imparte en 2º Curso del Grado Superior de Automoción.
25 alumnos y todos ellos mayores de edad.
¿A quien va dirigido?
¿Cuánto sabes?
Hazte una idea de cuánto sabes sobre seguridad en internet realizando los siguientes cuestionarios:
Conocimientos generales
Mitos sobre seguridad en internet, ¿verdaderos o falsos?
2
RIESGOS A LOS QUE NOS EXPONEMOS
Pérdida de confidencialidad
Los datos, las fotos, los contactos, geolocalización o imágenes tomadas con la cámara pueden ser leídos y manupulados por otros si consiguen acceder a nuestro dispositivo
Pérdidas económicas
Tanto nuestros dispositivos, como los datos que contienen tienen un valor económico. Los cibercriminales también pueden acceder a nuestras cuentas bancarias y realizar compras por nosotros
Pérdida de datos
Si no realizamos frecuentemente copias de seguridad de nuestros datos podemos perderlos para siempre después de sufrir una amenaza
Daños a la reputación
Los ciberdelincuentes pueden utilizar nuestros datos para hacernos daño o incluso suplantar nuestra identidad para delinquiir
riesgos a los que nos exponemos
si existe alguna amenaza en nuestros dispositivos electrónicos
3
principales amenazas
MALWARE Y FRAUDES
El Malware o virus es un programa malicioso capaz de colarse en los dispositivos para robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.
Sus diferentes tipos se muestran en la siguiente infografía.
INFOGRAFÍA
Tipos de Malware
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Principales vias de infección y engaño
Phising
Envio de mensajes a través de correos electrónicos redes sociales o mensajería instantánea, suplantando a una entidad legítima.
Correos electronicos
A través de ficheros adjuntos y enlaces a páginas web maliciosas.
Aplicaciones maliciosas
Muestran publicidad molesta, capturan información personal, convierten el dispositivo en un zombie a la espera de órdenes del atacante, o solicitan más permisos de uso de los necesarios.
Principales vias de infección y engaño
Páginas web maliciosas
Páginas web preparadas para infectar al usuario que las visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados, como: Java, Flash, etc.
Descarga de ficheros
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) puede haber camuflado algún tipo de malware.
Redes sociales
También son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
fALLOS FÍSICOS DE LOS DISPOSITIVOS
Diariamente estamos expuestos a fallos en el software o hardware, robos, accidentes, etc.
También existe un deterioro con el paso del tiempo que afectan a sus funcionalidades.
Si no realizamos COPIAS DE SEGURIDAD, podemos perder todos los datos almacenados o que puedan ser usados por terceros para fines no deseados.
4
MEDIDAS DE PROTECCIÓN
Gestión segura de contraseñas
Descarga segura de aplicaciones
MEDIDAS DE PROTECCIÓN DE DISPOSITIVOS
Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te contamos a continuación, pero antes, vamos a resumir en cinco puntos qué no debemos hacer con nuestros dispositivos para evitar problemas de seguridad:
Configuración segura de dispositivos
INFOGRAFÍA
Conexión segura de redes wifi
Configuración segura de servicios y redes sociales
Información generada y almacenada
protección de acceso físico
Contraseñas
PIN/SIM
Código de al menos 4 digitos utilizado para acceder a la tarjeta SIM de nuestro telefono.
Bloqueo de pantalla
Para que cualquiera pueda acceder a nuestro dispositivo móvil. Diferentes tipos:
La contraseña siempre tiene que ser secreta y lo más robusta posible.
Comprueba la tuya:
Si se nos olvida será necesario el código PUK.
INFOGRAFÍA
Antivirus
Cuentas de usuario
Ante una infección por malware este causará muchos más daños al ejecutarse con privilegios de administrador que con un usuario con mínimos privilegios.
Actualizaciones
¿Qué pasa si no actualizas?
protección de acceso físico
Los antivirus buscan, detectan y eliminan malware instalado en los dispositivos, pero además de eso realizan otras muchas acciones como analizar correos electrónicos, funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.
Cualquier clase de software que tengamos instalado puede tener vulnerabilidades que podrían ser explotadas por un ciberdelincuente.
Las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.
Tipos de cuentas de usuario
DESCARGA SEGURA DE APLICACIONES
INFOGRAFÍA
Descargar aplicaciones de tiendas oficiales
Observar procedencia de la aplicación
Da mas seguridad un nombre de desarrolladores de aplicaciones populares.
En estas tiendas las probabilidades de descargar aplicaciones maliciosas desde las tiendas oficiales se reducen.
Peligros al utilizar páginas de descarga directa
Recomendaciones:
Comprobar número de descargas, puntuación y comentarios
Si aun así dudas sobre de la legitimidad de la aplicación, también es recomendable consultar otras fuentes.
Estos tres aspectos son otra fuente de información.
DESARGA SEGURA DE APLICACIONES
Revisión de permisos de aplicaciones
Antes de descargar una aplicación revisa siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación.
También se debe revisar regularmente las aplicaciones instaladas para evitar que se haya instalado algo sin ser consciente de ello.
¿Cuáles deberías desinstalar? Por supuesto las que no uses, pero también aquellas que, por poner un ejemplo, pidan permiso para acceder a tus contactos telefónicos cuando se trata de una aplicación que no los necesita.
GESTIÓN SEGURA DE CONTRASEÑAS
Creación segura de contraseñas
INFOGRAFÍA
Consecuencias de comprartir contraseñas en distintuos servicios
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
gestión segura de contraseñas
Cómo generar contraseñas seguras
gestión segura de contraseñas
Gestores de contraseñas
Para no tener que memorizar todas las contraseñas que necesitamos, existen programas que nos pueden ayudar a recordarlas y además que cumplen con todos los requisitos necesarios para que las contraseñas sean seguras y robustas.
Solo necesitamos conocer una contraseña maestra de acceso al gestor que será la llave de acceso al resto de tus contraseñas. por lo que:
• Debe ser segura y robusta.
• Debemos memorizarla bien en nuestras cabezas.
• Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.
Cómo utilizar un gestor de contraseñas
Cómo encontrar un dispositvo.
Opciones de seguridad de Facebook y cómo configurarlas.
CONFIGURACIÓN SEGURA DE SERVICIOS
Opciones de seguridad de algunas de las redes sociales más utilizadas así como una opción muy interesante que incorporan todos los dispositivos móviles.
A través de “Mi cuenta” de Google puedes gestionar tus datos y seguridad y configurar opciones.
La herramienta de Apple que permite tener controlados los dispositivos vinculados a una determinada cuenta se conoce como "Buscar mi iPhone”. Para utilizar esta aplicación, es necesario acceder a la cuenta de iCloud o utilizar la aplicación Buscar mi iPhone en otro dispositivo.
La única forma de estar completamente seguros de que los datos no se perderán es crear copias de seguridad.
INFOGRAFÍA
PROTECCIÓN DE LA INFORMACIÓN GENERADA Y ALMACENADA
Copias de Seguridad
Cifrado de ficheros
Debe almacenarse en un soporte distinto a donde tengamos guardados los datos originales como puede ser un DVD, USB o la nube ya que en caso de pérdida o infección por malware la copia no se vería afectada.
Otra forma de proteger la información que contienen nuestros dispositivos y las copias de seguridad, sobre todo si las almacenamos en la nube, es cifrarla.
Cualquier información que cifremos únicamente será accesible si se conoce la contraseña de descifrado.
- Cifrado de dispositivos como discos duros o USB.
- Cifrado de ficheros. Se pueden cifrar carpetas o archivos.
CONEXIÓN SEGURA A REDES WIFI
INFOGRAFÍA
¿Wifi gratis?, ¿Me conecto?
En muchas ocasiones nos encontramos redes wifi gratuitas a las que podemos acceder sin restricciones, bien porque no tienen contraseña de acceso o porque es una contraseña conocida.
Cómo protegerse al usar una wifi gratis
¿como actuar?
5
En caso de haber sido víctima de algún tipo de fraude o delito online, debes seguir los siguientes pasos:
CÓMO ACTUAR EN CASO DE....
Intento de fraude
Robado o perdido el móvil
- Intenta localizar el dispositivo
- Bloquea el dispositivo
- Borra los datos del dispositivo
- Bloquea la tarjeta SIM
- Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
- Bloquea el disponsitivo por IMEI
- Reportar fraude en buzón del INCIBE
- Avisar al servicio o empresa implicados
- Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
Enlaces web de interés
Herramientas gratuitas de seguridad
Limpiadores y gestores de archivos
Reportes de incidentes de ciberseguridad
Historias reales
Talleres de ciberseguridad
¿Preguntas?
Muchas Gracias
Trabajo realizado dentro del curso "MOC Seguridad, privacidad e identidad digital de los menores"
Los contenidos de esta presentación así como los enlaces a los recursos de interés se han obtenido a partir de la documentación proporcionada en dicho curso, y estos han sido generados por el INCIBE (http://www.incibe.es) y por IS4K (http://www.is4k.es).
Asimismo, todas las imagenes utilizadas para acompañar los contenidos cumplen con la clasificación Creative Commons