Want to make creations as awesome as this one?

Transcript

Ana Isabel de Lucas Herguedas

Seguridad en dispositivos conectados a internet

INTRODUCCIÓN

¿CÓMO ACTUAR?

MEDIDAS DE PROTECCIÓN

RIESGOS A LOS QUE NOS EXPONEMOS

PRINCIPALES AMENAZAS

Índice

introducción

¿A quien va dirigido?

La presentación actual está enmarcada en la asignatura de "Técnicas de comunicación y Relaciones" que se imparte en 2º Curso del Grado Superior de Automoción.25 alumnos y todos ellos mayores de edad.

INTRODUCCIÓN

Mitos sobre seguridad en internet, ¿verdaderos o falsos?

Conocimientos generales

Hazte una idea de cuánto sabes sobre seguridad en internet realizando los siguientes cuestionarios:

¿Cuánto sabes?

RIESGOS A LOS QUE NOS EXPONEMOS

si existe alguna amenaza en nuestros dispositivos electrónicos

riesgos a los que nos exponemos

Los ciberdelincuentes pueden utilizar nuestros datos para hacernos daño o incluso suplantar nuestra identidad para delinquiir

Daños a la reputación

Si no realizamos frecuentemente copias de seguridad de nuestros datos podemos perderlos para siempre después de sufrir una amenaza

Pérdida de datos

Tanto nuestros dispositivos, como los datos que contienen tienen un valor económico. Los cibercriminales también pueden acceder a nuestras cuentas bancarias y realizar compras por nosotros

Pérdidas económicas

Los datos, las fotos, los contactos, geolocalización o imágenes tomadas con la cámara pueden ser leídos y manupulados por otros si consiguen acceder a nuestro dispositivo

Pérdida de confidencialidad

principales amenazas

Tipos de Malware

INFOGRAFÍA

El Malware o virus es un programa malicioso capaz de colarse en los dispositivos para robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas.Sus diferentes tipos se muestran en la siguiente infografía.

MALWARE Y FRAUDES

Muestran publicidad molesta, capturan información personal, convierten el dispositivo en un zombie a la espera de órdenes del atacante, o solicitan más permisos de uso de los necesarios.

Aplicaciones maliciosas

A través de ficheros adjuntos y enlaces a páginas web maliciosas.

Correos electronicos

Envio de mensajes a través de correos electrónicos redes sociales o mensajería instantánea, suplantando a una entidad legítima.

Phising

Principales vias de infección y engaño

También son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.

Redes sociales

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) puede haber camuflado algún tipo de malware.

Descarga de ficheros

Páginas web preparadas para infectar al usuario que las visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados, como: Java, Flash, etc.

Páginas web maliciosas

Principales vias de infección y engaño

Diariamente estamos expuestos a fallos en el software o hardware, robos, accidentes, etc.También existe un deterioro con el paso del tiempo que afectan a sus funcionalidades.Si no realizamos COPIAS DE SEGURIDAD, podemos perder todos los datos almacenados o que puedan ser usados por terceros para fines no deseados.

fALLOS FÍSICOS DE LOS DISPOSITIVOS

MEDIDAS DE PROTECCIÓN

Información generada y almacenada

Configuración segura de servicios y redes sociales

Conexión segura de redes wifi

INFOGRAFÍA

Configuración segura de dispositivos

Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te contamos a continuación, pero antes, vamos a resumir en cinco puntos qué no debemos hacer con nuestros dispositivos para evitar problemas de seguridad:

MEDIDAS DE PROTECCIÓN DE DISPOSITIVOS

Descarga segura de aplicaciones

Gestión segura de contraseñas

  • Biométricos
  • Contraseña
  • PIN
  • Patrón de desbloqueo

Si se nos olvida será necesario el código PUK.

La contraseña siempre tiene que ser secreta y lo más robusta posible. Comprueba la tuya:

Para que cualquiera pueda acceder a nuestro dispositivo móvil. Diferentes tipos:

Bloqueo de pantalla

Código de al menos 4 digitos utilizado para acceder a la tarjeta SIM de nuestro telefono.

PIN/SIM

Contraseñas

protección de acceso físico

Tipos de cuentas de usuario

Las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.

Cualquier clase de software que tengamos instalado puede tener vulnerabilidades que podrían ser explotadas por un ciberdelincuente.

Los antivirus buscan, detectan y eliminan malware instalado en los dispositivos, pero además de eso realizan otras muchas acciones como analizar correos electrónicos, funciones de cortafuegos, analizador de URLs, etc. que sirven para preservar la seguridad de los dispositivos y de nuestra información.

protección de acceso físico

¿Qué pasa si no actualizas?

Actualizaciones

Ante una infección por malware este causará muchos más daños al ejecutarse con privilegios de administrador que con un usuario con mínimos privilegios.

Cuentas de usuario

Antivirus

INFOGRAFÍA

Estos tres aspectos son otra fuente de información.

Si aun así dudas sobre de la legitimidad de la aplicación, también es recomendable consultar otras fuentes.

Comprobar número de descargas, puntuación y comentarios

Recomendaciones:

Peligros al utilizar páginas de descarga directa

En estas tiendas las probabilidades de descargar aplicaciones maliciosas desde las tiendas oficiales se reducen.

Da mas seguridad un nombre de desarrolladores de aplicaciones populares.

Observar procedencia de la aplicación

Descargar aplicaciones de tiendas oficiales

INFOGRAFÍA

DESCARGA SEGURA DE APLICACIONES

Antes de descargar una aplicación revisa siempre que los permisos que te solicita son adecuados y acordes a la finalidad de la aplicación.También se debe revisar regularmente las aplicaciones instaladas para evitar que se haya instalado algo sin ser consciente de ello. ¿Cuáles deberías desinstalar? Por supuesto las que no uses, pero también aquellas que, por poner un ejemplo, pidan permiso para acceder a tus contactos telefónicos cuando se trata de una aplicación que no los necesita.

Revisión de permisos de aplicaciones

DESARGA SEGURA DE APLICACIONES

Consecuencias de comprartir contraseñas en distintuos servicios

INFOGRAFÍA

Creación segura de contraseñas

GESTIÓN SEGURA DE CONTRASEÑAS

Cómo generar contraseñas seguras

gestión segura de contraseñas

Cómo utilizar un gestor de contraseñas

Para no tener que memorizar todas las contraseñas que necesitamos, existen programas que nos pueden ayudar a recordarlas y además que cumplen con todos los requisitos necesarios para que las contraseñas sean seguras y robustas.Solo necesitamos conocer una contraseña maestra de acceso al gestor que será la llave de acceso al resto de tus contraseñas. por lo que:• Debe ser segura y robusta.• Debemos memorizarla bien en nuestras cabezas.• Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Gestores de contraseñas

gestión segura de contraseñas

A través de “Mi cuenta” de Google puedes gestionar tus datos y seguridad y configurar opciones.

Opciones de seguridad de algunas de las redes sociales más utilizadas así como una opción muy interesante que incorporan todos los dispositivos móviles.

CONFIGURACIÓN SEGURA DE SERVICIOS

Opciones de seguridad de Facebook y cómo configurarlas.

Cómo encontrar un dispositvo.

Otra forma de proteger la información que contienen nuestros dispositivos y las copias de seguridad, sobre todo si las almacenamos en la nube, es cifrarla. Cualquier información que cifremos únicamente será accesible si se conoce la contraseña de descifrado.

  • Cifrado de dispositivos como discos duros o USB.
  • Cifrado de ficheros. Se pueden cifrar carpetas o archivos.

Debe almacenarse en un soporte distinto a donde tengamos guardados los datos originales como puede ser un DVD, USB o la nube ya que en caso de pérdida o infección por malware la copia no se vería afectada.

Cifrado de ficheros

Copias de Seguridad

PROTECCIÓN DE LA INFORMACIÓN GENERADA Y ALMACENADA

INFOGRAFÍA

La única forma de estar completamente seguros de que los datos no se perderán es crear copias de seguridad.

Cómo protegerse al usar una wifi gratis

¿Wifi gratis?, ¿Me conecto? En muchas ocasiones nos encontramos redes wifi gratuitas a las que podemos acceder sin restricciones, bien porque no tienen contraseña de acceso o porque es una contraseña conocida.

INFOGRAFÍA

CONEXIÓN SEGURA A REDES WIFI

¿como actuar?

  • Reportar fraude en buzón del INCIBE
  • Avisar al servicio o empresa implicados
  • Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
  1. Intenta localizar el dispositivo
  2. Bloquea el dispositivo
  3. Borra los datos del dispositivo
  4. Bloquea la tarjeta SIM
  5. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado
  6. Bloquea el disponsitivo por IMEI

Robado o perdido el móvil

Intento de fraude

CÓMO ACTUAR EN CASO DE....

En caso de haber sido víctima de algún tipo de fraude o delito online, debes seguir los siguientes pasos:

Talleres de ciberseguridad

Historias reales

Reportes de incidentes de ciberseguridad

Limpiadores y gestores de archivos

Herramientas gratuitas de seguridad

Enlaces web de interés

¿Preguntas?

Los contenidos de esta presentación así como los enlaces a los recursos de interés se han obtenido a partir de la documentación proporcionada en dicho curso, y estos han sido generados por el INCIBE (http://www.incibe.es) y por IS4K (http://www.is4k.es).Asimismo, todas las imagenes utilizadas para acompañar los contenidos cumplen con la clasificación Creative Commons

Trabajo realizado dentro del curso "MOC Seguridad, privacidad e identidad digital de los menores"

Muchas Gracias