Proyecto integrador. Las TIC en la sociedad S4.pptx
Consejos de seguridad
1. Curso de informática del Centro Social Rivera Atienza
Junio 2015
Consejos de Seguridad
en Informática
Charla Fin de Curso
2. Índice
★ Consejos de Mantenimiento y Seguridad
★ Limpieza del PC
★ Antivirus
★ Copias de Seguridad
★ Mitos sobre la seguridad
★ Los Virus
★ Navegadores
★ Internet
★ Actualizaciones
★ Correo Electrónico
★ CryptoLocker
★ Descargas
★ WiFi
★ Contraseñas Seguras
★ Smartphones y Tablets
2
3. Consejos de
Mantenimiento y Seguridad
Contenido de las clases
Limpieza y Mantenimiento del Ordenador
Instalar y usar el Antivirus
Instalar, usar y proteger los Navegadores (Internet)
Instalar Actualizaciones del Sistema Operativo y otros programas
Detectar Correos maliciosos y correo basura
Realizar Descargas de programas de forma segura
Otras tareas de Seguridad y mantenimiento
3
4. Limpieza del PC
Comenzando a preparar el Ordenador
Limpieza
Descargar e Instalar un programa para hacer el mantenimiento del
Ordenador: CCleaner
Usar el CCleaner para
Limpiar el ordenador
Corregir fallos del Sistema Operativo
Ver manual para instalación y uso
4
8. Antivirus
Comenzando a defender el Ordenador
Antivirus
Descargar e Instalar un antivirus: Avast Free
Configurar y Usar el Antivirus
Ver manual para instalación y uso
8
16. Antivirus
Consejos:
El antivirus nos protege contra virus y programas maliciosos
Nos permite analizar archivos, carpetas o el equipo completo
Cuando detecta una amenaza avisa y nos informa qué debemos hacer
Debe estar siempre actualizado
Existen antivirus gratuitos y de pago: elige en función de esta pregunta:
¿Cuánto vale la información que hay en mi ordenador?
Los antivirus no son 100% efectivos. A veces hace falta otras
herramientas:
Antispyware, Antispam…
El mejor complemento para el antivirus es el sentido común
16
17. Copias de Seguridad
Las copias de seguridad
son “segundas copias” de nuestros archivos que deben mantenerse
siempre en dispositivos diferentes al original.
En discos duros externos: manualmente o mediante programas
En la nube
En DVD o Blu-ray
Cifrando:
el dispositivo
los archivos y carpetas
17
18. Test*:
Mitos sobre la seguridad
18
Pregunta V F
● Al conectarte a una red WiFi pública corres el riesgos de que te roben tus
datos almacenados en tu dispositivo (portátil, smartphone, tablet, etc.).
● La pérdida económica es el único riesgo que hay si pierdes o te roban tu
smartphone o tablet.
● Si un anuncio publicado en una página de compra-venta online contiene
faltas de ortografía ten por seguro que es un fraude.
● Es recomendable tener apuntadas las contraseñas en algún lugar, así si se
olvidan por algún motivo, podemos consultarlas rápidamente.
(*) http://www.osi.es/test-evaluacion/mitos-sobre-seguridad-en-internet-verdaderos-o-falsos
19. Test:
Mitos sobre la seguridad
19
Pregunta V F
● Cambiar la contraseña de tu WiFi periódicamente evita completamente
que cualquier intruso se conecte a tu red.
● En las redes sociales existen perfiles falsos y páginas con fines
maliciosos, pero afortunadamente no pueden llegar a infectar tu
ordenador.
● Un ordenador infectado con un virus no siempre presenta síntomas
visibles de que algo va mal..
● Un virus podría colarse en tu ordenador simplemente visitando una
página..
20. Los Virus
Las amenazas… (Ver Definiciones)
Tipos de virus:
Virus
Troyanos
Gusanos
Códigos maliciosos (malware)
Adware
Bloqueador
Bomba lógica
Broma (Joke)
Bulo (Hoax)
Capturador de pulsaciones (Keylogger)
Clicker
Criptovirus (ransomware)
Descargador (Downloader)
Espía (Spyware)
Exploit
Herramienta de fraude (Rogue)
Instalador (Dropper)
Ladrón de contraseñas (PWStealer)
Marcador (Dialer)
Puerta trasera (Backdoor)
Rootkit
Secuestrador del navegador (browser hijacker)
Cookies maliciosas
20
29. Navegadores
Consejos:
Siempre actualizado
Complementos que mejoran la seguridad
Bloqueadores de publicidad
Otros complementos
No instalar complementos que no sean desde las página oficiales de los
navegadores
Limpiar los navegadores
29
30. Internet
Consejos:
Utiliza contraseñas robustas
Revisa la configuración de privacidad de tus redes sociales
Ten cuidado con la información que publicas
Instala complementos de seguridad en tu navegador
Realizar compras en webs de confianza
Protege tu red WiFi
No te creas todo lo que veas en Internet
No propagues spam ni bulos
Las páginas de contenido ilegal no son de fiar
No navegues sin Antivirus
30
32. Correo Electrónico
Correos maliciosos
El correo electrónico es un fantástico
sistema de comunicación y de
intercambio de información. Lo podemos
utilizar en el ordenador y en el móvil.
Pero al mismo tiempo se ha convertido
en una vía de entrada de información
falsa, de estafas, de virus, de
publicidad, etc.
32
37. Correo Electrónico
Tipo de correos maliciosos*:
Hoax (bulos)
Spam (correo basura)
Phishing (Suplantación de identidad)
Scam (estafa)
Loterías y sorteos
Novias extranjeras
Cartas nigerianas
Ofertas de empleo
Muleros
Correos con virus
37(*) https://www.osi.es/es/correo-electronico
38. Correo Electrónico
Consejos:
No abrir correos sospechosos o de desconocidos
Comprobar el remitente: puede llegarnos correos suplantando la identidad
de nuestros contactos
Desconfiar de textos mal escritos
Tener precaución con descargar archivos adjuntos o abrir enlaces a
otras páginas
No responder a correos sospechosos
Nunca revelar nuestras contraseñas ni datos bancarios
Evita usar el correo desde ordenadores públicos
Usa la opción de En Copia Oculta (CCO) para enviar correos a varias
personas 38
39. Correo Electrónico
El secuestro del ordenador:
Son constantes las noticias de ataques a través de correos maliciosos que
secuestran los archivos de los ordenadores infectados.
Este tipo de virus se conoce como ransomware.
El ransomware más conocido y más peligroso es: CryptoLocker (o sus
derivados)
España es uno de los países con más infecciones por este malware, que
ya se ha convertido en el ataque informático más utilizado durante este
2015.
El medio más usado para propagar este virus es el correo electrónico
39
46. CryptoLocker
CryptoLocker, un programa malicioso que cifra los archivos residentes en
un ordenador. Salvo excepciones, la única forma de recuperar los datos
es pagar un rescate, un negocio que hasta el momento está dando
muchos beneficios a los ciberdelincuentes.
Otra de las características de CryptoLocker es su capacidad de engañar a
los antivirus. Este ransomware muta constantemente las variantes para
no ser detectado por los antivirus.
46
47. CryptoLocker
Cuando el malware ha terminado de cifrar los archivos muestra un mensaje
solicitando el rescate. En estos casos algunas webs recomiendan seguir
unas pautas para recuperar los datos robados, pero la mayoría de
expertos consultados asegura que esto ya no es posible. Las nuevas
variantes de CryptoLocker inutilizan también las versiones de archivo
anteriores. Sólo queda, por lo tanto, pagar el rescate (algo que nadie
recomienda), o erradicar el malware con un antivirus y olvidarnos de la
información perdida.
Fuente: http://www.elconfidencial.com/tecnologia/2015-06-02/como-defenderte-de-cryptolocker-el-malware-mas-letal-
de-espana_865674/
47
48. CryptoLocker
Cómo protegerse:
Mantener actualizados los sistemas operativos, navegadores y antivirus
Evitar abrir correos sospechosos o enlaces o documentos adjuntos no
solicitados
Activar el sistema de restauración de ficheros Shadow Copy de Windows
para restaurar los archivos afectados
Usar herramientas especializadas como para recibir alertas en el caso de
que nuestro ordenador haya sido infectado
Disponer de una copia de seguridad actualizada y alojada en un
dispositivo no conectado al PC
48
49. Descargas
El riesgo de las descargas
Descargar contenido infectado
Abrir banners de publicidad que llevan a páginas maliciosa
Descargar un contenido que no es el esperado
Nos pidan un número de móvil para suscribirnos a un servicio SMS
Premium
Nos alerten sobre actualizaciones o instalaciones de programas falsos
49
50. Descargas
Descargas seguras
Descargar aplicaciones desde la página oficial
Usar un antivirus actualizado
Tener actualizado el Sistema Operativo y demás programas de nuestro
PC
Analizar los archivos descargados antes de abrirlos
No proporcionar datos personales
Tener cuidado con la publicidad
Si algo es de pago no lo busques gratis
Leer despacio las condiciones de uso y estar atento a lo que se instala.
50
51. WiFi
Consejos básicos:
Cambia la contraseña de tu WiFi por una robusta
No te conectes a una WiFi sin protección si no sabes quién es su
propietario
No realices gestiones bancarias, compras on-line u otro tipo de tareas
en las que se puedan poner en riesgo tu privacidad en Redes WiFi
Públicas
Comprueba que nadie extraño está conectado a la WiFi de tu casa
51
52. Contraseñas Seguras
1. No usar datos personales
2. No usar términos comunes
3. Usar números, mayúsculas y minúsculas y otros símbolos (@, !, ?, *, $, €)
4. Usar errores de ortografía
5. Usar contraseña larga
6. Usar una contraseña para cada servicio
7. No dar la contraseña a nadie
8. Renovar las contraseñas
9. Cambiar las contraseñas dadas por el sistema
10.¿Guardar contraseñas en el navegador?
11.Activar la verificación en dos pasos
52
53. Smartphones y Tabletas
Cuidado con el software malicioso:
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a
través de descargas de aplicaciones en sitios poco fiables.
Descarga nuevas aplicaciones solamente a través de los canales
oficiales de los fabricantes. Así te aseguras de que las aplicaciones han
sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene la
app en los comentarios. Muchos usuarios advierten cuando la aplicación
se comporta mal o de manera sospechosa.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores
que ayudan a mantener los dispositivos protegidos.
53http://www.osi.es/es/smartphone-y-tablet
54. Smartphones y Tabletas
Cuidado con las estafas
Permanece alerta ante cualquier mensaje sospechoso, y no respondas
nunca por SMS a un número de teléfono que no conozcas.
No devuelvas las llamadas perdidas de números desconocidos. Si
alguien quiere localizarte, volverá a llamar.
Si sospechas que estás siendo víctima de algún tipo de estafa, contacta
con tu operador de telefonía.
54
55. Smartphones y Tabletas
Prevenir problemas en caso de pérdida o
robo del dispositivo
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una
contraseña. Esto dificulta el acceso a la información y nos permite realizar
algunas acciones antes de que el alguien acceda a nuestra información.
Apunta el IMEI del dispositivo, para poder solicitar que tu operadora inutilice el
terminal en caso de robo.
Instala alguna aplicación de control remoto en los dispositivos. Los
principales fabricantes de móviles o empresas como Google disponen de sus
propias aplicaciones que puedes utilizar.
Realiza copias de seguridad de la información que almacenas en el
dispositivo para que en caso de problemas, no la pierdas. 55
56. Smartphones y Tabletas
Extrema las precauciones con las conexiones
Si te conectas a una red pública, extrema las precauciones. No te
conectes a redes inalámbricas abiertas o que tengan un cifrado poco
seguro (WEP).
Desde una red pública nunca accedas a páginas web bancarias ni a sitios
donde habitualmente utilizas un usuario y contraseña.
Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo
para que no sea visible por otros dispositivos.
Cambia la clave que trae por defecto del Bluetooth.
56
57. Smartphones y Tabletas
No anules las restricciones del fabricante:
Estas modificaciones pueden invalidar la garantía del fabricante.
Si no se realizan correctamente, podemos hacer que nuestro terminal
quede inservible, sin posibilidad de reparación.
Estas protecciones ayudan a que el dispositivo funcione correctamente y
limitan la infección por parte de apps maliciosas, por lo que su
eliminación no se considera una buena práctica para usuarios
inexpertos.
Para minimizar este riesgo no es aconsejable realizar esta modificación
en el dispositivo y si lo llevamos a cabo, debemos prestar especial
atención a lo que instalas y bajo qué condiciones.
57
58. Smartphones y Tabletas
Consejos finales
Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores.
Algunas apps están diseñadas para infectar smartphones y tabletas.
Cuidado con las estafas. El mayor uso de dispositivos móviles ha aumentado
el número de intentos de fraude a través de este canal.
Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o
al menos evitar que otros accedan a tu información.
Cuidado al conectarte a WiFi poco protegidas o a otros dispositivos a través
del Bluetooth.
Evitar anular las restricciones del fabricante. Éstas están pensadas para
hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
58
59. Juan Pedro Guardia 2015
https://plus.google.com/+JuanPedroGuardia
http://informatica-riveraatienza.blogspot.com.es
Editor's Notes
IMEI (se obtiene pulsando *#06# o mirando detrás de la batería)
Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento.