SlideShare a Scribd company logo
1 of 59
Curso de informática del Centro Social Rivera Atienza
Junio 2015
Consejos de Seguridad
en Informática
Charla Fin de Curso
Índice
★ Consejos de Mantenimiento y Seguridad
★ Limpieza del PC
★ Antivirus
★ Copias de Seguridad
★ Mitos sobre la seguridad
★ Los Virus
★ Navegadores
★ Internet
★ Actualizaciones
★ Correo Electrónico
★ CryptoLocker
★ Descargas
★ WiFi
★ Contraseñas Seguras
★ Smartphones y Tablets
2
Consejos de
Mantenimiento y Seguridad
Contenido de las clases
Limpieza y Mantenimiento del Ordenador
Instalar y usar el Antivirus
Instalar, usar y proteger los Navegadores (Internet)
Instalar Actualizaciones del Sistema Operativo y otros programas
Detectar Correos maliciosos y correo basura
Realizar Descargas de programas de forma segura
Otras tareas de Seguridad y mantenimiento
3
Limpieza del PC
Comenzando a preparar el Ordenador
Limpieza
Descargar e Instalar un programa para hacer el mantenimiento del
Ordenador: CCleaner
Usar el CCleaner para
Limpiar el ordenador
Corregir fallos del Sistema Operativo
Ver manual para instalación y uso
4
Limpieza del PC
5
Limpieza del PC
6
Limpieza del PC
7
Antivirus
Comenzando a defender el Ordenador
Antivirus
Descargar e Instalar un antivirus: Avast Free
Configurar y Usar el Antivirus
Ver manual para instalación y uso
8
9
10
11
12
13
14
15
Antivirus
Consejos:
El antivirus nos protege contra virus y programas maliciosos
Nos permite analizar archivos, carpetas o el equipo completo
Cuando detecta una amenaza avisa y nos informa qué debemos hacer
Debe estar siempre actualizado
Existen antivirus gratuitos y de pago: elige en función de esta pregunta:
¿Cuánto vale la información que hay en mi ordenador?
Los antivirus no son 100% efectivos. A veces hace falta otras
herramientas:
Antispyware, Antispam…
El mejor complemento para el antivirus es el sentido común
16
Copias de Seguridad
Las copias de seguridad
son “segundas copias” de nuestros archivos que deben mantenerse
siempre en dispositivos diferentes al original.
En discos duros externos: manualmente o mediante programas
En la nube
En DVD o Blu-ray
Cifrando:
el dispositivo
los archivos y carpetas
17
Test*:
Mitos sobre la seguridad
18
Pregunta V F
● Al conectarte a una red WiFi pública corres el riesgos de que te roben tus
datos almacenados en tu dispositivo (portátil, smartphone, tablet, etc.).
● La pérdida económica es el único riesgo que hay si pierdes o te roban tu
smartphone o tablet.
● Si un anuncio publicado en una página de compra-venta online contiene
faltas de ortografía ten por seguro que es un fraude.
● Es recomendable tener apuntadas las contraseñas en algún lugar, así si se
olvidan por algún motivo, podemos consultarlas rápidamente.
(*) http://www.osi.es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
Test:
Mitos sobre la seguridad
19
Pregunta V F
● Cambiar la contraseña de tu WiFi periódicamente evita completamente
que cualquier intruso se conecte a tu red.
● En las redes sociales existen perfiles falsos y páginas con fines
maliciosos, pero afortunadamente no pueden llegar a infectar tu
ordenador.
● Un ordenador infectado con un virus no siempre presenta síntomas
visibles de que algo va mal..
● Un virus podría colarse en tu ordenador simplemente visitando una
página..
Los Virus
Las amenazas… (Ver Definiciones)
Tipos de virus:
Virus
Troyanos
Gusanos
Códigos maliciosos (malware)
Adware
Bloqueador
Bomba lógica
Broma (Joke)
Bulo (Hoax)
Capturador de pulsaciones (Keylogger)
Clicker
Criptovirus (ransomware)
Descargador (Downloader)
Espía (Spyware)
Exploit
Herramienta de fraude (Rogue)
Instalador (Dropper)
Ladrón de contraseñas (PWStealer)
Marcador (Dialer)
Puerta trasera (Backdoor)
Rootkit
Secuestrador del navegador (browser hijacker)
Cookies maliciosas
20
Navegadores
Los navegadores y sus riesgos
Internet Explorer
Google Chrome
Mozilla Firefox
21
Navegadores
Bloqueador de Publicidad
Adblock Plus
Adblock
Adblock Edge
uBlock
...
22
23
24
25
26
Bloqueador desactivado
Navegadores
Limpieza de los navegadores
Cookies
Historial de navegación
Historial de descargas
Contraseñas
Cache
Sesiones activas
...
27
Navegadores
Limpieza de los navegadores 28
Navegadores
Consejos:
Siempre actualizado
Complementos que mejoran la seguridad
Bloqueadores de publicidad
Otros complementos
No instalar complementos que no sean desde las página oficiales de los
navegadores
Limpiar los navegadores
29
Internet
Consejos:
Utiliza contraseñas robustas
Revisa la configuración de privacidad de tus redes sociales
Ten cuidado con la información que publicas
Instala complementos de seguridad en tu navegador
Realizar compras en webs de confianza
Protege tu red WiFi
No te creas todo lo que veas en Internet
No propagues spam ni bulos
Las páginas de contenido ilegal no son de fiar
No navegues sin Antivirus
30
Actualizaciones
Las “molestas” actualizaciones
El sistema operativo (Windows)
El antivirus
Los navegadores
Otros programas como:
Java
Adobe Flash Player
Adobe Reader
...
31
Correo Electrónico
Correos maliciosos
El correo electrónico es un fantástico
sistema de comunicación y de
intercambio de información. Lo podemos
utilizar en el ordenador y en el móvil.
Pero al mismo tiempo se ha convertido
en una vía de entrada de información
falsa, de estafas, de virus, de
publicidad, etc.
32
Correo Electrónico
Correos maliciosos
33
Correo Electrónico
Correos maliciosos
34
35
36
Correo Electrónico
Tipo de correos maliciosos*:
Hoax (bulos)
Spam (correo basura)
Phishing (Suplantación de identidad)
Scam (estafa)
Loterías y sorteos
Novias extranjeras
Cartas nigerianas
Ofertas de empleo
Muleros
Correos con virus
37(*) https://www.osi.es/es/correo-electronico
Correo Electrónico
Consejos:
No abrir correos sospechosos o de desconocidos
Comprobar el remitente: puede llegarnos correos suplantando la identidad
de nuestros contactos
Desconfiar de textos mal escritos
Tener precaución con descargar archivos adjuntos o abrir enlaces a
otras páginas
No responder a correos sospechosos
Nunca revelar nuestras contraseñas ni datos bancarios
Evita usar el correo desde ordenadores públicos
Usa la opción de En Copia Oculta (CCO) para enviar correos a varias
personas 38
Correo Electrónico
El secuestro del ordenador:
Son constantes las noticias de ataques a través de correos maliciosos que
secuestran los archivos de los ordenadores infectados.
Este tipo de virus se conoce como ransomware.
El ransomware más conocido y más peligroso es: CryptoLocker (o sus
derivados)
España es uno de los países con más infecciones por este malware, que
ya se ha convertido en el ataque informático más utilizado durante este
2015.
El medio más usado para propagar este virus es el correo electrónico
39
elmundo.es 40
elconfidencia.es41
abc.es 42
elpais.es 43
eldia.es 44
europapress.es45
CryptoLocker
CryptoLocker, un programa malicioso que cifra los archivos residentes en
un ordenador. Salvo excepciones, la única forma de recuperar los datos
es pagar un rescate, un negocio que hasta el momento está dando
muchos beneficios a los ciberdelincuentes.
Otra de las características de CryptoLocker es su capacidad de engañar a
los antivirus. Este ransomware muta constantemente las variantes para
no ser detectado por los antivirus.
46
CryptoLocker
Cuando el malware ha terminado de cifrar los archivos muestra un mensaje
solicitando el rescate. En estos casos algunas webs recomiendan seguir
unas pautas para recuperar los datos robados, pero la mayoría de
expertos consultados asegura que esto ya no es posible. Las nuevas
variantes de CryptoLocker inutilizan también las versiones de archivo
anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie
recomienda), o erradicar el malware con un antivirus y olvidarnos de la
información perdida.
Fuente: http://www.elconfidencial.com/tecnologia/2015-06-02/como-defenderte-de-cryptolocker-el-malware-mas-letal-
de-espana_865674/
47
CryptoLocker
Cómo protegerse:
Mantener actualizados los sistemas operativos, navegadores y antivirus
Evitar abrir correos sospechosos o enlaces o documentos adjuntos no
solicitados
Activar el sistema de restauración de ficheros Shadow Copy de Windows
para restaurar los archivos afectados
Usar herramientas especializadas como para recibir alertas en el caso de
que nuestro ordenador haya sido infectado
Disponer de una copia de seguridad actualizada y alojada en un
dispositivo no conectado al PC
48
Descargas
El riesgo de las descargas
Descargar contenido infectado
Abrir banners de publicidad que llevan a páginas maliciosa
Descargar un contenido que no es el esperado
Nos pidan un número de móvil para suscribirnos a un servicio SMS
Premium
Nos alerten sobre actualizaciones o instalaciones de programas falsos
49
Descargas
Descargas seguras
Descargar aplicaciones desde la página oficial
Usar un antivirus actualizado
Tener actualizado el Sistema Operativo y demás programas de nuestro
PC
Analizar los archivos descargados antes de abrirlos
No proporcionar datos personales
Tener cuidado con la publicidad
Si algo es de pago no lo busques gratis
Leer despacio las condiciones de uso y estar atento a lo que se instala.
50
WiFi
Consejos básicos:
Cambia la contraseña de tu WiFi por una robusta
No te conectes a una WiFi sin protección si no sabes quién es su
propietario
No realices gestiones bancarias, compras on-line u otro tipo de tareas
en las que se puedan poner en riesgo tu privacidad en Redes WiFi
Públicas
Comprueba que nadie extraño está conectado a la WiFi de tu casa
51
Contraseñas Seguras
1. No usar datos personales
2. No usar términos comunes
3. Usar números, mayúsculas y minúsculas y otros símbolos (@, !, ?, *, $, €)
4. Usar errores de ortografía
5. Usar contraseña larga
6. Usar una contraseña para cada servicio
7. No dar la contraseña a nadie
8. Renovar las contraseñas
9. Cambiar las contraseñas dadas por el sistema
10.¿Guardar contraseñas en el navegador?
11.Activar la verificación en dos pasos
52
Smartphones y Tabletas
Cuidado con el software malicioso:
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a
través de descargas de aplicaciones en sitios poco fiables.
Descarga nuevas aplicaciones solamente a través de los canales
oficiales de los fabricantes. Así te aseguras de que las aplicaciones han
sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene la
app en los comentarios. Muchos usuarios advierten cuando la aplicación
se comporta mal o de manera sospechosa.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores
que ayudan a mantener los dispositivos protegidos.
53http://www.osi.es/es/smartphone-y-tablet
Smartphones y Tabletas
Cuidado con las estafas
Permanece alerta ante cualquier mensaje sospechoso, y no respondas
nunca por SMS a un número de teléfono que no conozcas.
No devuelvas las llamadas perdidas de números desconocidos. Si
alguien quiere localizarte, volverá a llamar.
Si sospechas que estás siendo víctima de algún tipo de estafa, contacta
con tu operador de telefonía.
54
Smartphones y Tabletas
Prevenir problemas en caso de pérdida o
robo del dispositivo
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una
contraseña. Esto dificulta el acceso a la información y nos permite realizar
algunas acciones antes de que el alguien acceda a nuestra información.
Apunta el IMEI del dispositivo, para poder solicitar que tu operadora inutilice el
terminal en caso de robo.
Instala alguna aplicación de control remoto en los dispositivos. Los
principales fabricantes de móviles o empresas como Google disponen de sus
propias aplicaciones que puedes utilizar.
Realiza copias de seguridad de la información que almacenas en el
dispositivo para que en caso de problemas, no la pierdas. 55
Smartphones y Tabletas
Extrema las precauciones con las conexiones
Si te conectas a una red pública, extrema las precauciones. No te
conectes a redes inalámbricas abiertas o que tengan un cifrado poco
seguro (WEP).
Desde una red pública nunca accedas a páginas web bancarias ni a sitios
donde habitualmente utilizas un usuario y contraseña.
Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo
para que no sea visible por otros dispositivos.
Cambia la clave que trae por defecto del Bluetooth.
56
Smartphones y Tabletas
No anules las restricciones del fabricante:
Estas modificaciones pueden invalidar la garantía del fabricante.
Si no se realizan correctamente, podemos hacer que nuestro terminal
quede inservible, sin posibilidad de reparación.
Estas protecciones ayudan a que el dispositivo funcione correctamente y
limitan la infección por parte de apps maliciosas, por lo que su
eliminación no se considera una buena práctica para usuarios
inexpertos.
Para minimizar este riesgo no es aconsejable realizar esta modificación
en el dispositivo y si lo llevamos a cabo, debemos prestar especial
atención a lo que instalas y bajo qué condiciones.
57
Smartphones y Tabletas
Consejos finales
Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores.
Algunas apps están diseñadas para infectar smartphones y tabletas.
Cuidado con las estafas. El mayor uso de dispositivos móviles ha aumentado
el número de intentos de fraude a través de este canal.
Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o
al menos evitar que otros accedan a tu información.
Cuidado al conectarte a WiFi poco protegidas o a otros dispositivos a través
del Bluetooth.
Evitar anular las restricciones del fabricante. Éstas están pensadas para
hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
58
Juan Pedro Guardia 2015
https://plus.google.com/+JuanPedroGuardia
http://informatica-riveraatienza.blogspot.com.es

More Related Content

What's hot

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Malware
MalwareMalware
MalwareLaratp
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.beatrizoscar99
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Recopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaRecopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaBase
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internetkmendez
 

What's hot (18)

El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Malware
MalwareMalware
Malware
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Recopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informáticaRecopilación artículos blog sobre seguridad informática
Recopilación artículos blog sobre seguridad informática
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Proteccion Infantil
Proteccion InfantilProteccion Infantil
Proteccion Infantil
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 

Viewers also liked

El teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del OrdenadorEl teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del OrdenadorJuan Pedro Guardia González
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Desarrollo web front-end con TypeScript, Angular 2 e Ionic
Desarrollo web front-end con TypeScript, Angular 2 e IonicDesarrollo web front-end con TypeScript, Angular 2 e Ionic
Desarrollo web front-end con TypeScript, Angular 2 e IonicMicael Gallego
 
Concepto psicologia industrial
Concepto psicologia industrialConcepto psicologia industrial
Concepto psicologia industrialcorinitadegaby
 
Signos ortograficos
Signos ortograficosSignos ortograficos
Signos ortograficosJohanaZura
 
dinamicas en el aula
dinamicas en  el aula dinamicas en  el aula
dinamicas en el aula lorena-000
 
psicologia industrial
psicologia industrialpsicologia industrial
psicologia industrial12144372
 
Normas de seguridad para el mantenimiento de computadores
Normas de seguridad para el mantenimiento  de computadoresNormas de seguridad para el mantenimiento  de computadores
Normas de seguridad para el mantenimiento de computadoresdiana3183665416
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Frog Street Pre-K Curriculum Tour Guide
Frog Street Pre-K Curriculum Tour GuideFrog Street Pre-K Curriculum Tour Guide
Frog Street Pre-K Curriculum Tour GuideFrogStreet
 
Les primeres civilitzacions
Les primeres civilitzacionsLes primeres civilitzacions
Les primeres civilitzacionscristinamoragrau
 
Reisen mit Beatmung - ambulante Intensivpflege
Reisen mit Beatmung - ambulante IntensivpflegeReisen mit Beatmung - ambulante Intensivpflege
Reisen mit Beatmung - ambulante IntensivpflegeJedermann Gruppe
 
La Guerra de Successió a Vila-real
La Guerra de Successió a Vila-realLa Guerra de Successió a Vila-real
La Guerra de Successió a Vila-realToni Pitarch
 
Demografia de La Plana Baixa
Demografia de La Plana Baixa Demografia de La Plana Baixa
Demografia de La Plana Baixa Toni Pitarch
 

Viewers also liked (20)

El teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del OrdenadorEl teclado. Guía de uso del Teclado del Ordenador
El teclado. Guía de uso del Teclado del Ordenador
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
El teclado
El tecladoEl teclado
El teclado
 
Piratas
PiratasPiratas
Piratas
 
Desarrollo web front-end con TypeScript, Angular 2 e Ionic
Desarrollo web front-end con TypeScript, Angular 2 e IonicDesarrollo web front-end con TypeScript, Angular 2 e Ionic
Desarrollo web front-end con TypeScript, Angular 2 e Ionic
 
Concepto psicologia industrial
Concepto psicologia industrialConcepto psicologia industrial
Concepto psicologia industrial
 
Signos ortograficos
Signos ortograficosSignos ortograficos
Signos ortograficos
 
Psicologia Industrial
Psicologia IndustrialPsicologia Industrial
Psicologia Industrial
 
dinamicas en el aula
dinamicas en  el aula dinamicas en  el aula
dinamicas en el aula
 
psicologia industrial
psicologia industrialpsicologia industrial
psicologia industrial
 
Normas de seguridad para el mantenimiento de computadores
Normas de seguridad para el mantenimiento  de computadoresNormas de seguridad para el mantenimiento  de computadores
Normas de seguridad para el mantenimiento de computadores
 
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTOMEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Frog Street Pre-K Curriculum Tour Guide
Frog Street Pre-K Curriculum Tour GuideFrog Street Pre-K Curriculum Tour Guide
Frog Street Pre-K Curriculum Tour Guide
 
Les primeres civilitzacions
Les primeres civilitzacionsLes primeres civilitzacions
Les primeres civilitzacions
 
Reisen mit Beatmung - ambulante Intensivpflege
Reisen mit Beatmung - ambulante IntensivpflegeReisen mit Beatmung - ambulante Intensivpflege
Reisen mit Beatmung - ambulante Intensivpflege
 
Actividades para la clase.
Actividades para la clase.Actividades para la clase.
Actividades para la clase.
 
LIÇÃO 12 - QUEM AMA CUMPRE PLENAMENTE A LEI DIVINA
LIÇÃO 12 - QUEM AMA CUMPRE PLENAMENTE A LEI DIVINALIÇÃO 12 - QUEM AMA CUMPRE PLENAMENTE A LEI DIVINA
LIÇÃO 12 - QUEM AMA CUMPRE PLENAMENTE A LEI DIVINA
 
La Guerra de Successió a Vila-real
La Guerra de Successió a Vila-realLa Guerra de Successió a Vila-real
La Guerra de Successió a Vila-real
 
Demografia de La Plana Baixa
Demografia de La Plana Baixa Demografia de La Plana Baixa
Demografia de La Plana Baixa
 

Similar to Consejos de seguridad

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

Similar to Consejos de seguridad (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

More from Juan Pedro Guardia González

More from Juan Pedro Guardia González (6)

Explorador de archivos windows 10
Explorador de archivos windows 10Explorador de archivos windows 10
Explorador de archivos windows 10
 
WhatsApp. Trucos y Consejos
WhatsApp. Trucos y ConsejosWhatsApp. Trucos y Consejos
WhatsApp. Trucos y Consejos
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
El teclado. Guía de uso (libro en pdf)
El teclado. Guía de uso (libro en pdf)El teclado. Guía de uso (libro en pdf)
El teclado. Guía de uso (libro en pdf)
 
Curso de informátcia 2013. Resumen fin de curso
Curso de informátcia 2013. Resumen fin de cursoCurso de informátcia 2013. Resumen fin de curso
Curso de informátcia 2013. Resumen fin de curso
 
Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Consejos de seguridad

  • 1. Curso de informática del Centro Social Rivera Atienza Junio 2015 Consejos de Seguridad en Informática Charla Fin de Curso
  • 2. Índice ★ Consejos de Mantenimiento y Seguridad ★ Limpieza del PC ★ Antivirus ★ Copias de Seguridad ★ Mitos sobre la seguridad ★ Los Virus ★ Navegadores ★ Internet ★ Actualizaciones ★ Correo Electrónico ★ CryptoLocker ★ Descargas ★ WiFi ★ Contraseñas Seguras ★ Smartphones y Tablets 2
  • 3. Consejos de Mantenimiento y Seguridad Contenido de las clases Limpieza y Mantenimiento del Ordenador Instalar y usar el Antivirus Instalar, usar y proteger los Navegadores (Internet) Instalar Actualizaciones del Sistema Operativo y otros programas Detectar Correos maliciosos y correo basura Realizar Descargas de programas de forma segura Otras tareas de Seguridad y mantenimiento 3
  • 4. Limpieza del PC Comenzando a preparar el Ordenador Limpieza Descargar e Instalar un programa para hacer el mantenimiento del Ordenador: CCleaner Usar el CCleaner para Limpiar el ordenador Corregir fallos del Sistema Operativo Ver manual para instalación y uso 4
  • 8. Antivirus Comenzando a defender el Ordenador Antivirus Descargar e Instalar un antivirus: Avast Free Configurar y Usar el Antivirus Ver manual para instalación y uso 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. Antivirus Consejos: El antivirus nos protege contra virus y programas maliciosos Nos permite analizar archivos, carpetas o el equipo completo Cuando detecta una amenaza avisa y nos informa qué debemos hacer Debe estar siempre actualizado Existen antivirus gratuitos y de pago: elige en función de esta pregunta: ¿Cuánto vale la información que hay en mi ordenador? Los antivirus no son 100% efectivos. A veces hace falta otras herramientas: Antispyware, Antispam… El mejor complemento para el antivirus es el sentido común 16
  • 17. Copias de Seguridad Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. En discos duros externos: manualmente o mediante programas En la nube En DVD o Blu-ray Cifrando: el dispositivo los archivos y carpetas 17
  • 18. Test*: Mitos sobre la seguridad 18 Pregunta V F ● Al conectarte a una red WiFi pública corres el riesgos de que te roben tus datos almacenados en tu dispositivo (portátil, smartphone, tablet, etc.). ● La pérdida económica es el único riesgo que hay si pierdes o te roban tu smartphone o tablet. ● Si un anuncio publicado en una página de compra-venta online contiene faltas de ortografía ten por seguro que es un fraude. ● Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente. (*) http://www.osi.es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
  • 19. Test: Mitos sobre la seguridad 19 Pregunta V F ● Cambiar la contraseña de tu WiFi periódicamente evita completamente que cualquier intruso se conecte a tu red. ● En las redes sociales existen perfiles falsos y páginas con fines maliciosos, pero afortunadamente no pueden llegar a infectar tu ordenador. ● Un ordenador infectado con un virus no siempre presenta síntomas visibles de que algo va mal.. ● Un virus podría colarse en tu ordenador simplemente visitando una página..
  • 20. Los Virus Las amenazas… (Ver Definiciones) Tipos de virus: Virus Troyanos Gusanos Códigos maliciosos (malware) Adware Bloqueador Bomba lógica Broma (Joke) Bulo (Hoax) Capturador de pulsaciones (Keylogger) Clicker Criptovirus (ransomware) Descargador (Downloader) Espía (Spyware) Exploit Herramienta de fraude (Rogue) Instalador (Dropper) Ladrón de contraseñas (PWStealer) Marcador (Dialer) Puerta trasera (Backdoor) Rootkit Secuestrador del navegador (browser hijacker) Cookies maliciosas 20
  • 21. Navegadores Los navegadores y sus riesgos Internet Explorer Google Chrome Mozilla Firefox 21
  • 22. Navegadores Bloqueador de Publicidad Adblock Plus Adblock Adblock Edge uBlock ... 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 27. Navegadores Limpieza de los navegadores Cookies Historial de navegación Historial de descargas Contraseñas Cache Sesiones activas ... 27
  • 28. Navegadores Limpieza de los navegadores 28
  • 29. Navegadores Consejos: Siempre actualizado Complementos que mejoran la seguridad Bloqueadores de publicidad Otros complementos No instalar complementos que no sean desde las página oficiales de los navegadores Limpiar los navegadores 29
  • 30. Internet Consejos: Utiliza contraseñas robustas Revisa la configuración de privacidad de tus redes sociales Ten cuidado con la información que publicas Instala complementos de seguridad en tu navegador Realizar compras en webs de confianza Protege tu red WiFi No te creas todo lo que veas en Internet No propagues spam ni bulos Las páginas de contenido ilegal no son de fiar No navegues sin Antivirus 30
  • 31. Actualizaciones Las “molestas” actualizaciones El sistema operativo (Windows) El antivirus Los navegadores Otros programas como: Java Adobe Flash Player Adobe Reader ... 31
  • 32. Correo Electrónico Correos maliciosos El correo electrónico es un fantástico sistema de comunicación y de intercambio de información. Lo podemos utilizar en el ordenador y en el móvil. Pero al mismo tiempo se ha convertido en una vía de entrada de información falsa, de estafas, de virus, de publicidad, etc. 32
  • 35. 35
  • 36. 36
  • 37. Correo Electrónico Tipo de correos maliciosos*: Hoax (bulos) Spam (correo basura) Phishing (Suplantación de identidad) Scam (estafa) Loterías y sorteos Novias extranjeras Cartas nigerianas Ofertas de empleo Muleros Correos con virus 37(*) https://www.osi.es/es/correo-electronico
  • 38. Correo Electrónico Consejos: No abrir correos sospechosos o de desconocidos Comprobar el remitente: puede llegarnos correos suplantando la identidad de nuestros contactos Desconfiar de textos mal escritos Tener precaución con descargar archivos adjuntos o abrir enlaces a otras páginas No responder a correos sospechosos Nunca revelar nuestras contraseñas ni datos bancarios Evita usar el correo desde ordenadores públicos Usa la opción de En Copia Oculta (CCO) para enviar correos a varias personas 38
  • 39. Correo Electrónico El secuestro del ordenador: Son constantes las noticias de ataques a través de correos maliciosos que secuestran los archivos de los ordenadores infectados. Este tipo de virus se conoce como ransomware. El ransomware más conocido y más peligroso es: CryptoLocker (o sus derivados) España es uno de los países con más infecciones por este malware, que ya se ha convertido en el ataque informático más utilizado durante este 2015. El medio más usado para propagar este virus es el correo electrónico 39
  • 46. CryptoLocker CryptoLocker, un programa malicioso que cifra los archivos residentes en un ordenador. Salvo excepciones, la única forma de recuperar los datos es pagar un rescate, un negocio que hasta el momento está dando muchos beneficios a los ciberdelincuentes. Otra de las características de CryptoLocker es su capacidad de engañar a los antivirus. Este ransomware muta constantemente las variantes para no ser detectado por los antivirus. 46
  • 47. CryptoLocker Cuando el malware ha terminado de cifrar los archivos muestra un mensaje solicitando el rescate. En estos casos algunas webs recomiendan seguir unas pautas para recuperar los datos robados, pero la mayoría de expertos consultados asegura que esto ya no es posible. Las nuevas variantes de CryptoLocker inutilizan también las versiones de archivo anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie recomienda), o erradicar el malware con un antivirus y olvidarnos de la información perdida. Fuente: http://www.elconfidencial.com/tecnologia/2015-06-02/como-defenderte-de-cryptolocker-el-malware-mas-letal- de-espana_865674/ 47
  • 48. CryptoLocker Cómo protegerse: Mantener actualizados los sistemas operativos, navegadores y antivirus Evitar abrir correos sospechosos o enlaces o documentos adjuntos no solicitados Activar el sistema de restauración de ficheros Shadow Copy de Windows para restaurar los archivos afectados Usar herramientas especializadas como para recibir alertas en el caso de que nuestro ordenador haya sido infectado Disponer de una copia de seguridad actualizada y alojada en un dispositivo no conectado al PC 48
  • 49. Descargas El riesgo de las descargas Descargar contenido infectado Abrir banners de publicidad que llevan a páginas maliciosa Descargar un contenido que no es el esperado Nos pidan un número de móvil para suscribirnos a un servicio SMS Premium Nos alerten sobre actualizaciones o instalaciones de programas falsos 49
  • 50. Descargas Descargas seguras Descargar aplicaciones desde la página oficial Usar un antivirus actualizado Tener actualizado el Sistema Operativo y demás programas de nuestro PC Analizar los archivos descargados antes de abrirlos No proporcionar datos personales Tener cuidado con la publicidad Si algo es de pago no lo busques gratis Leer despacio las condiciones de uso y estar atento a lo que se instala. 50
  • 51. WiFi Consejos básicos: Cambia la contraseña de tu WiFi por una robusta No te conectes a una WiFi sin protección si no sabes quién es su propietario No realices gestiones bancarias, compras on-line u otro tipo de tareas en las que se puedan poner en riesgo tu privacidad en Redes WiFi Públicas Comprueba que nadie extraño está conectado a la WiFi de tu casa 51
  • 52. Contraseñas Seguras 1. No usar datos personales 2. No usar términos comunes 3. Usar números, mayúsculas y minúsculas y otros símbolos (@, !, ?, *, $, €) 4. Usar errores de ortografía 5. Usar contraseña larga 6. Usar una contraseña para cada servicio 7. No dar la contraseña a nadie 8. Renovar las contraseñas 9. Cambiar las contraseñas dadas por el sistema 10.¿Guardar contraseñas en el navegador? 11.Activar la verificación en dos pasos 52
  • 53. Smartphones y Tabletas Cuidado con el software malicioso: La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables. Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios. Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa. Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos. 53http://www.osi.es/es/smartphone-y-tablet
  • 54. Smartphones y Tabletas Cuidado con las estafas Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas. No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar. Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía. 54
  • 55. Smartphones y Tabletas Prevenir problemas en caso de pérdida o robo del dispositivo Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificulta el acceso a la información y nos permite realizar algunas acciones antes de que el alguien acceda a nuestra información. Apunta el IMEI del dispositivo, para poder solicitar que tu operadora inutilice el terminal en caso de robo. Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o empresas como Google disponen de sus propias aplicaciones que puedes utilizar. Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 55
  • 56. Smartphones y Tabletas Extrema las precauciones con las conexiones Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP). Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña. Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos. Cambia la clave que trae por defecto del Bluetooth. 56
  • 57. Smartphones y Tabletas No anules las restricciones del fabricante: Estas modificaciones pueden invalidar la garantía del fabricante. Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación. Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones. 57
  • 58. Smartphones y Tabletas Consejos finales Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas. Cuidado con las estafas. El mayor uso de dispositivos móviles ha aumentado el número de intentos de fraude a través de este canal. Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información. Cuidado al conectarte a WiFi poco protegidas o a otros dispositivos a través del Bluetooth. Evitar anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad. 58
  • 59. Juan Pedro Guardia 2015 https://plus.google.com/+JuanPedroGuardia http://informatica-riveraatienza.blogspot.com.es

Editor's Notes

  1. IMEI (se obtiene pulsando *#06# o mirando detrás de la batería)
  2. Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento.